Especialistas en ciberseguridad reportan la detección de 8 vulnerabilidades en SonicWall Secure Mobile Access (SMA) 100. Acorde al reporte, la explotación exitosa de estas fallas permitiría a los actores de amenazas desplegar toda clase de escenarios de riesgo.

A continuación se presentan breves descripciones de las fallas reportadas, además de sus respectivas claves de identificación y puntajes según el Common Vulnerability Scoring System (CVSS).

CVE-2021-20038: Un error de límite al procesar solicitudes HTTP GET en SonicWall SMA SSLVPN permitiría a los actores de amenazas remotos no autenticados enviar solicitudes HTTP especialmente diseñada a la interfaz SSL VPN, ejecutando código arbitrario en el sistema objetivo.

Esta es una falla crítica y recibió un puntaje CVSS de 8.5/10.

CVE-2021-20039: El endpoint `/cgi-bin/viewcert` permite a los usuarios cargar, ver o eliminar certificados SSL. Los usuarios autenticados remotos pueden enviar una solicitud HTTP POST especialmente diseñada a la interfaz VPN SSL afectada y ejecutar comandos arbitrarios con privilegios root.

La vulnerabilidad recibió un puntaje CVSS de 8.6/10.

CVE-2021-20040: Los dispositivos afectados permiten la carga de archivos no autenticados, lo que los hackers remotos podrían aprovechar para enviar solicitudes HTTP especialmente diseñadas y cargar archivos arbitrarios en cualquier directorio del sistema.

Esta es una falla de alta severidad y recibió un puntaje CVSS de 8.5/10.

CVE-2021-20041: Un bucle infinito en el endpoint “/fileshare/sonicfiles/sonicfiles” del proceso `fileexplorer` permitiría a los actores de amenazas remotos no autenticados enviar solicitudes HTTP especialmente diseñadas al sistema afectado para generar una condición de denegación de servicio (DoS) en el sistema afectado.

La falla recibió un puntaje CVSS de 6.5/10.

CVE-2021-20042: La falta de controles de seguridad permitiría a los actores de amenazas remotos no autenticados evadir las reglas del firewall y usar el dispositivo sin ser detectado como proxy intermediario.

Esta vulnerabilidad recibió un puntaje CVSS de 7.1/10.

CVE-2021-20043: Un error de límite en el método RAC_GET_BOOKMARKS_HTML5 permitiría a los usuarios enumerar sus marcadores, por lo que los actores de amenazas remotos podrían pasar datos especialmente diseñados a la aplicación, desencadenar un desbordamiento de búfer basado en el montón y ejecutar código arbitrario.

Esta falla recibió un puntaje CVSS de 7.7/10.

CVE-2021-20044: Las restricciones de acceso incorrectas en la API de administración permitirían a los usuarios remotos evadir las restricciones de seguridad implementadas y ejecutar comandos arbitrarios.

Esta es una falla de severidad media que recibió un puntaje CVSS de 4.4/10.

CVE-2021-20045: Un error de límite en el método RAC_COPY_TO permitiría a los usuarios cargar archivos en un recurso compartido SMB y pasar datos especialmente diseñados a la aplicación afectada, desencadenando un desbordamiento de búfer basado en el montón y ejecutando código arbitrario en el sistema afectado.

Esta es una falla crítica y recibió un puntaje CVSS de 8.5/10.

Según el reporte, las vulnerabilidades residen en las siguientes versiones de SonicWall SMA 100: 10.2.0.8-37sv y 10.2.1.1-19sv.

Las actualizaciones ya están disponibles, por lo que se recomienda a los administradores de implementaciones afectadas actualizar a la brevedad.

Para conocer más sobre riesgos de seguridad informática, malware, vulnerabilidades y tecnologías de la información, no dude en ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS).