SonicWall SSL-VPN 远程命令执行漏洞风险通告

2021-01-26 15:52:12
国外安全研究人员披露了SonicWall SSL-VPN 历史版本远程命令执行漏洞以及相关利用脚本。由于SonicWall SSL-VPN使用了旧版本内核以及HTTP CGI 可执行程序,攻击者可构造恶意其HTTP请求头,造成远程任意命令执行,并取系统控制权限。

20211月,国外安全研究人员披露了SonicWall SSL-VPN 历史版本远程命令执行漏洞以及相关利用脚本。

 

漏洞描述:

国外安全研究人员披露了SonicWall SSL-VPN 历史版本远程命令执行漏洞以及相关利用脚本,由于SonicWall SSL-VPN使用了旧版本内核以及HTTP CGI 可执行程序,攻击者可构造恶意其HTTP请求头,造成远程任意命令执行,并取系统控制权限。

 

腾讯安全专家建议受影响的用户尽快升级到安全版本。SonicWall SSL-VPN 是SonicWall公司旗下的VPN软件,该公司总部位于美国硅谷。

 

漏洞等级:严重

 

受影响的版本:

Sonic SMA < 8.0.0.4

 

安全版本:

Sonic SMA >= 8.0.0.4

 

安全建议:

腾讯安全专家建议受影响的用户升级至最新版本。


腾讯安全解决方案:

腾讯 T-Sec Web 应用防火墙已支持防护 SonicWall SSL-VPN < 8.0.0.4 jarrewrite.sh 远程命令执行漏洞

 

参考链接:

https://darrenmartyn.ie/2021/01/24/visualdoor-sonicwall-ssl-vpn-exploit/


扫描以下二维码关注“腾讯安全威胁情报中心”公众号,掌握最新的网络安全威胁情报。


最新资讯