상세 컨텐츠

본문 제목

SonicWall, 고객에 SMA 100 기기 패치 적용 권고해

국내외 보안동향

by 알약4 2021. 12. 9. 14:00

본문

SonicWall strongly urges customers to apply patches to SMA 100 devices

 

보안 공급업체인 SonicWall SMA 100 시리즈 어플라이언스를 사용하는 고객에 여러 보안 취약점을 수정하는 보안 패치를 적용할 것을 권고했습니다. 이 중 일부 취약점은 치명적으로 분류되었습니다.

 

"SonicWall SMA 200, 210, 400, 410, 500v 제품을 포함 SMA 100 시리즈 어플라이언스에서 치명적, 보통 심각도(CVSS 5.3-9.8)인 취약점을 확인 및 패치했습니다. WAF가 활성화된 SMA 100 시리즈 어플라이언스도 대부분의 위 취약점의 영향을 받습니다.”

 

"조직에서는 아래 지침에 따라 SMA 200, 210, 400, 410, 500v 어플라이언스를 포함하는 SMA 100 시리즈 제품에 패치를 적용할 것을 강력히 권고합니다."

 

영향을 받는 제품은 SMA 200, 210, 400, 410, 500v 기기입니다.

 

SonicWall에서 패치한 가장 심각한 취약점은 치명적으로 분류되었으며 CVE-2021-20038, CVE-2021-20045로 등록된 스택 기반 버퍼 오버플로우 취약점 2가지입니다.

 

원격 공격자는 두 가지 취약점을 촉발시켜 잠재적으로 해킹된 어플라이언스에서 'nobody' 사용자로 실행할 수 있습니다.

 

CVE-2021-20038 취약점에 대한 권고에서는 아래와 같이 설명했습니다.

 

SMA100 Apache httpd 서버의 mod_cgi 모듈 환경 변수에 존재하는 스택 기반 버퍼 오버플로 취약점으로 인해 인증되지 않은 원격 공격자가 어플라이언스에서 'nobody' 사용자로 코드를 실행할 수 있습니다. 이 취약점은 SMA 200, 210, 400, 410, 500v 기기 펌웨어 10.2.0.8-37sv, 10.2.1.1-19sv, 10.2.1.2-24sv 및 이전 버전에 영향을 미칩니다.”

 

SonicWall은 실제 공격에서 해당 취약점을 악용한 사례를 찾지 못했습니다.

 

아래는 Rapid7 Jake Baines NCC Group Richard Warren이 제보한 전체 취약점 목록입니다.

 

 

Issue ID 요약 CVE CVSS 보고자
SMA-3217 인증되지 않은 스택 기반 버퍼 오버플로우 CVE-2021-20038 9.8 Rapid7
SMA-3204 인증된 명령 인젝션 CVE-2021-20039 7.2 Rapid7
SMA-3206 인증되지 않은 파일 업로드 경로 탐색 CVE-2021-20040 6.5 Rapid7 |NCCGroup
SMA-3207 인증되지 않은 CPU 소모 CVE-2021-20041 7.5 Rapid7
SMA-3208 인증되지 않은 불분명한 대리인 취약점 CVE-2021-20042 6.3 Rapid7
SMA-3231 힙 기반 버퍼 오버플로우 CVE-2021-20043 8.8 NCCGroup
SMA-3233 인증 후 원격 명령 실행 CVE-2021-20044 7.2 NCCGroup
SMA-3235 인증되지 않은 다중 힙 기반 및 스택 기반 버퍼 오버플로우 CVE-2021-20045 9.4 NCCGroup

 

 

전문가들은 CVE-2021-20039로 추적되는 심각도 높은 인증된 커맨드 인젝션 취약점이 아직 해결되지 않았다고 지적했습니다.

 

 

 

 

출처:

https://securityaffairs.co/wordpress/125400/security/sonicwall-sma-100-devices-flaws.html

https://www.sonicwall.com/support/product-notification/product-security-notice-sma-100-series-vulnerability-patches-q4-2021/211201154715443/

관련글 더보기

댓글 영역