SonicWall ha publicado un parche para corregir dos vulnerabilidades de inyección SQL que afectan a los productos GMS (Global Management System) y Analytics On-Prem.

CVE-2022-22280 es una vulnerabilidad crítica (CVSS 9.4) que da como resultado una neutralización incorrecta de elementos especiales utilizados en un comando SQL en SonicWall GMS.

SonicWall Global Management System (GMS) contiene una vulnerabilidad de seguridad de inyección SQL (CVE-2022-22280).

SonicWall Analytics On-Prem contiene seguridad de inyección SQL (CVE-2022-22280).

CVE-2022-22280 es una vulnerabilidad crítica (CVSS 9.4) que da como resultado una neutralización incorrecta de elementos especiales utilizados en un comando SQL en SonicWall Analytics On-Prem. 

SonicWall PSIRT no tiene conocimiento de la explotación activa en la naturaleza. No se han hecho públicos informes de una prueba de concepto (PoC) y no se ha informado a SonicWall sobre el uso malicioso de esta vulnerabilidad.

Tiene una calificación de gravedad de 9.4, categorizándola como “crítica”, y es explotable desde la red sin requerir autenticación o interacción del usuario, mientras que también tiene una baja complejidad de ataque. La vulnerabilidad permite que un atacante remoto ejecute consultas SQL arbitrarias en la base de datos. La vulnerabilidad existe debido a una desinfección insuficiente de los datos proporcionados por el usuario. Un atacante remoto no autenticado puede enviar una solicitud especialmente diseñada a la aplicación afectada y ejecutar comandos SQL arbitrarios dentro de la base de datos de la aplicación.

La explotación exitosa de esta vulnerabilidad puede permitir que un atacante remoto lea, elimine, modifique datos en la base de datos y obtenga control completo sobre la aplicación afectada.

Teniendo en cuenta la implementación generalizada de SonicWall GMS y Analytics, que se utilizan para la administración central, la implementación rápida, la generación de informes en tiempo real y el conocimiento de los datos, la superficie de ataque es significativa y, por lo general, en organizaciones críticas.

Soluciones provisionales/Mitigaciones temporales

No hay ninguna solución provisional disponible para ambas vulnerabilidades. Sin embargo, la probabilidad de explotación puede reducirse significativamente mediante la incorporación de un Firewall de aplicaciones web (WAF) para bloquear los intentos de SQLi.