CVE-2019-7481
SonicWall SMA100
2021-11-03
SonicWall SMA100 contains a SQL injection vulnerability allowing an unauthenticated user to gain read-only access to unauthorized resources.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2019-7481) в веб-интерфейсе SonicWall SMA100 позволяет неаутентифицированному злоумышленнику выполнить SQL-инъекцию через специально сформированный HTTP-запрос. Это дает доступ на чтение к данным в базе устройства, к которым у атакующего не должно быть прав, например, к информации о пользователях или конфигурации.
Как исправить
Установите исправленную версию прошивки SMA100, устраняющую эту уязвимость.
-
Определите текущую версию прошивки: Войдите в веб-интерфейс SMA100 и перейдите в раздел System > Status. Текущая версия указана в поле Firmware Version.
-
Загрузите и установите патч: Уязвимость устранена в следующих версиях:
- SMA100 9.0.0.3 и новее
- SMA100 8.1.0.4 и новее
Скачайте соответствующую исправленную версию прошивки с портала MySonicWall (https://www.mysonicwall.com). Загрузите файл прошивки через веб-интерфейс в разделе System > Settings > Firmware & Licenses > Firmware Upgrade.
-
Выполните обновление:
- Создайте резервную копию конфигурации (System > Settings > Backup/Restore).
- Загрузите файл прошивки и нажмите Install.
- После перезагрузки устройства проверьте, что установлена новая версия.
Временное решение
Если немедленное обновление невозможно, примените следующие меры для снижения риска:
-
Ограничьте доступ к веб-интерфейсу:
- Настройте брандмауэр или систему контроля доступа (NAC) так, чтобы доступ к портам веб-интерфейса SMA100 (по умолчанию TCP/443) был разрешен только с доверенных IP-адресов (например, с адресов сети администраторов).
- Пример правила на сетевом экране (концептуально):
bash # Разрешить доступ к SMA100 только из подсети 10.0.10.0/24 iptables -A INPUT -p tcp --dport 443 -s 10.0.10.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP
-
Используйте WAF (Web Application Firewall): Разместите устройство SMA100 за WAF, способным блокировать SQL-инъекции. Настройте политику WAF на анализ и блокировку запросов, содержащих типичные для SQL-инъекций паттерны (например, кавычки, операторы
UNION,SELECT). -
Отключите неиспользуемые сервисы: Убедитесь, что доступ к веб-интерфейсу из внешней сети (Интернет) отключен, если он не требуется. Проверьте настройки в разделе Network > Firewall > Access Rules.