CVE-2019-7481

SonicWall SMA100

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

SonicWall SMA100 contains a SQL injection vulnerability allowing an unauthenticated user to gain read-only access to unauthorized resources.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2019-7481) в веб-интерфейсе SonicWall SMA100 позволяет неаутентифицированному злоумышленнику выполнить SQL-инъекцию через специально сформированный HTTP-запрос. Это дает доступ на чтение к данным в базе устройства, к которым у атакующего не должно быть прав, например, к информации о пользователях или конфигурации.

Как исправить

Установите исправленную версию прошивки SMA100, устраняющую эту уязвимость.

  1. Определите текущую версию прошивки: Войдите в веб-интерфейс SMA100 и перейдите в раздел System > Status. Текущая версия указана в поле Firmware Version.

  2. Загрузите и установите патч: Уязвимость устранена в следующих версиях:

    • SMA100 9.0.0.3 и новее
    • SMA100 8.1.0.4 и новее

    Скачайте соответствующую исправленную версию прошивки с портала MySonicWall (https://www.mysonicwall.com). Загрузите файл прошивки через веб-интерфейс в разделе System > Settings > Firmware & Licenses > Firmware Upgrade.

  3. Выполните обновление:

    • Создайте резервную копию конфигурации (System > Settings > Backup/Restore).
    • Загрузите файл прошивки и нажмите Install.
    • После перезагрузки устройства проверьте, что установлена новая версия.

Временное решение

Если немедленное обновление невозможно, примените следующие меры для снижения риска:

  1. Ограничьте доступ к веб-интерфейсу:

    • Настройте брандмауэр или систему контроля доступа (NAC) так, чтобы доступ к портам веб-интерфейса SMA100 (по умолчанию TCP/443) был разрешен только с доверенных IP-адресов (например, с адресов сети администраторов).
    • Пример правила на сетевом экране (концептуально): bash # Разрешить доступ к SMA100 только из подсети 10.0.10.0/24 iptables -A INPUT -p tcp --dport 443 -s 10.0.10.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP
  2. Используйте WAF (Web Application Firewall): Разместите устройство SMA100 за WAF, способным блокировать SQL-инъекции. Настройте политику WAF на анализ и блокировку запросов, содержащих типичные для SQL-инъекций паттерны (например, кавычки, операторы UNION, SELECT).

  3. Отключите неиспользуемые сервисы: Убедитесь, что доступ к веб-интерфейсу из внешней сети (Интернет) отключен, если он не требуется. Проверьте настройки в разделе Network > Firewall > Access Rules.