CVE-2021-20022
SonicWall SonicWall Email Security
2021-11-03
SonicWall Email Security contains an unrestricted upload of file with dangerous type vulnerability that allows a post-authenticated attacker to upload a file to the remote host. This vulnerability has known usage in a SonicWall Email Security exploit chain along with CVE-2021-20021 and CVE-2021-20023 to achieve privilege escalation.
Технический анализ и план устранения
Суть уязвимости
Аутентифицированный злоумышленник может загрузить на устройство файл опасного типа (например, веб-шелл). В сочетании с другими уязвимостями (CVE-2021-20021, CVE-2021-20023) это позволяет повысить привилегии и получить полный контроль над системой.
Как исправить
Установите официальный патч от SonicWall. Уязвимость устранена в следующих версиях: * SonicWall Email Security версии 10.0.9.6103 и выше. * SonicWall Hosted Email Security — исправление развернуто в облаке, дополнительных действий не требуется.
Порядок действий:
1. Войдите в веб-интерфейс администрирования SonicWall Email Security.
2. Перейдите в раздел System > Firmware & Licenses.
3. Нажмите Check for Updates и установите доступное обновление до версии 10.0.9.6103 или новее.
4. После установки перезагрузите устройство.
Временное решение
Если немедленное обновление невозможно, примите следующие меры:
1. Ограничьте доступ к интерфейсу управления:
* Настройте брандмауэр (на устройстве или внешнем) на разрешение доступа к веб-интерфейсу SonicWall Email Security только с доверенных IP-адресов (административных подсетей).
bash
# Пример правила iptables для ограничения доступа к порту 443 (HTTPS)
iptables -A INPUT -p tcp --dport 443 -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -p tcp --dport 443 -j DROP
2. Усильте мониторинг:
* Включите и регулярно проверяйте логи аудита (Monitor > Logs > Audit Logs) на предмет подозрительных действий загрузки файлов или изменений конфигурации.
* Настройте SIEM-систему на оповещения о любых запросах к нестандартным файлам (например, .jsp, .php, .asp) в веб-каталогах устройства.
3. Проверьте учетные записи:
* Убедитесь, что все учетные записи администраторов используют сложные пароли и многофакторную аутентификацию (если поддерживается).
* Отзовите доступ для неиспользуемых или скомпрометированных учетных записей.