CVE-2021-20021

SonicWall SonicWall Email Security

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

SonicWall Email Security contains an improper privilege management vulnerability that allows an attacker to create an administrative account by sending a crafted HTTP request to the remote host. This vulnerability has known usage in a SonicWall Email Security exploit chain along with CVE-2021-20022 and CVE-2021-20023 to achieve privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость в SonicWall Email Security позволяет удаленному злоумышленнику создать учетную запись администратора без аутентификации, отправив специально сформированный HTTP-запрос к веб-интерфейсу устройства. Эта уязвимость часто используется в связке с другими (CVE-2021-20022, CVE-2021-20023) для полного захвата контроля над системой.

Как исправить

Установите обновление прошивки, устраняющее уязвимость. Требуемая версия зависит от вашей текущей:

  • Для версий 10.0.9.x и ниже: обновитесь до 10.0.9.6103 или новее.
  • Для версий 9.0.0.x и ниже: обновитесь до 9.0.0.9039 или новее.

Процедура обновления: 1. Скачайте корректный файл обновления (.sig) с портала MySonicWall. 2. В веб-интерфейсе администратора перейдите в System > Settings. 3. В разделе Firmware нажмите Browse, выберите скачанный файл и нажмите Upload. 4. После загрузки нажмите Install. Система перезагрузится.

# После обновления проверьте текущую версию в System > Dashboard > Product Information

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничьте доступ к веб-интерфейсу:

    • Настройте брандмауэр (на сетевом уровне или встроенный в SonicWall) так, чтобы доступ к портам веб-интерфейса Email Security (по умолчанию 443/TCP) был разрешен только с доверенных IP-адресов (например, сети администраторов).
  2. Включите строгую аутентификацию:

    • Убедитесь, что для всех учетных записей администраторов используются сложные пароли.
    • Рассмотрите возможность включения двухфакторной аутентификации (2FA), если она поддерживается вашей версией.
  3. Мониторинг журналов:

    • Регулярно проверяйте журналы системы (Monitor > Logs > Event Logs) на предмет подозрительных попыток входа или создания новых пользователей.
    • Настройте оповещения о любых успешных созданиях учетных записей администраторов.