CVE-2021-20022

SonicWall SonicWall Email Security

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2021-11-03

Официальное описание

SonicWall Email Security contains an unrestricted upload of file with dangerous type vulnerability that allows a post-authenticated attacker to upload a file to the remote host. This vulnerability has known usage in a SonicWall Email Security exploit chain along with CVE-2021-20021 and CVE-2021-20023 to achieve privilege escalation.

🛡️
Технический анализ и план устранения

Суть уязвимости

Аутентифицированный злоумышленник может загрузить на устройство файл опасного типа (например, веб-шелл). В сочетании с другими уязвимостями (CVE-2021-20021, CVE-2021-20023) это позволяет повысить привилегии и получить полный контроль над системой.

Как исправить

Установите официальный патч от SonicWall. Уязвимость устранена в следующих версиях: * SonicWall Email Security версии 10.0.9.6103 и выше. * SonicWall Hosted Email Security — исправление развернуто в облаке, дополнительных действий не требуется.

Порядок действий: 1. Войдите в веб-интерфейс администрирования SonicWall Email Security. 2. Перейдите в раздел System > Firmware & Licenses. 3. Нажмите Check for Updates и установите доступное обновление до версии 10.0.9.6103 или новее. 4. После установки перезагрузите устройство.

Временное решение

Если немедленное обновление невозможно, примите следующие меры: 1. Ограничьте доступ к интерфейсу управления: * Настройте брандмауэр (на устройстве или внешнем) на разрешение доступа к веб-интерфейсу SonicWall Email Security только с доверенных IP-адресов (административных подсетей). bash # Пример правила iptables для ограничения доступа к порту 443 (HTTPS) iptables -A INPUT -p tcp --dport 443 -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 443 -j DROP 2. Усильте мониторинг: * Включите и регулярно проверяйте логи аудита (Monitor > Logs > Audit Logs) на предмет подозрительных действий загрузки файлов или изменений конфигурации. * Настройте SIEM-систему на оповещения о любых запросах к нестандартным файлам (например, .jsp, .php, .asp) в веб-каталогах устройства. 3. Проверьте учетные записи: * Убедитесь, что все учетные записи администраторов используют сложные пароли и многофакторную аутентификацию (если поддерживается). * Отзовите доступ для неиспользуемых или скомпрометированных учетных записей.