CVE-2020-5135
SonicWall SonicOS
2022-03-15
A buffer overflow vulnerability in SonicOS allows a remote attacker to cause Denial of Service (DoS) and potentially execute arbitrary code by sending a malicious request to the firewall.
Технический анализ и план устранения
Суть уязвимости
Уязвимость переполнения буфера в веб-интерфейсе управления (HTTP/HTTPS) или службах SonicOS. Удаленный злоумышленник может отправить специально сформированный запрос к IP-адресу интерфейса управления брандмауэра, что приводит к: * Аварийному завершению работы соответствующего процесса и отказу в обслуживании (DoS). * В некоторых сценариях — к выполнению произвольного кода на устройстве.
Как исправить
Установите исправленную версию прошивки SonicOS, соответствующую вашему поколению оборудования и текущей версии.
-
Определите модель устройства и текущую версию SonicOS.
- В веб-интерфейсе перейдите в System > Status. Модель и версия ОС указаны в разделе "Product Information".
- Через CLI выполните команду:
bash show version
-
Загрузите и установите патч. Обновитесь до одной из следующих (или более новых) исправленных версий:
- SonicOS 6.5: Обновитесь до SonicOS 6.5.4.7-83n или новее.
- SonicOS 6.2: Обновитесь до SonicOS 6.2.7.12-95n или новее.
- SonicOS 6.1: Обновитесь до SonicOS 6.1.1.11-4n или новее.
- SonicOS 6.0: Обновитесь до SonicOS 6.0.5.3-93o или новее.
- SonicOS 5.9: Обновитесь до SonicOS 5.9.1.13-2o или новее.
Процедура обновления (через веб-интерфейс): * Скачайте файл прошивки (.sig) с портала MySonicWall. * Перейдите в System > Settings. * В разделе "Firmware Upgrade" нажмите Browse, выберите файл и нажмите Upload. * После загрузки нажмите Restart для применения обновления. Устройство перезагрузится.
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к интерфейсам управления.
- В настройках интерфейсов (Network > Interfaces) убедитесь, что для административных служб (HTTP, HTTPS, SSH) разрешены подключения только с доверенных сетей (опция "Management via").
- Полностью запретите управление с WAN-интерфейса, если это не требуется.
-
Используйте VPN для доступа к управлению.
- Отключите прямой доступ по HTTPS/SSH к интерфейсу управления из интернета.
- Настройте VPN (например, SSL-VPN или Global VPN) и предоставляйте доступ к веб-интерфейсу только через VPN-туннель.
-
Настройте правила межсетевого экранирования (Firewall Access Rules).
- Создайте явные правила, разрешающие доступ к IP-адресу управления брандмауэра только с определенных доверенных IP-адресов/сетей и блокирующие все остальные.