CVE-2021-20028

SonicWall Secure Remote Access (SRA)

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2022-03-28

Официальное описание

SonicWall Secure Remote Access (SRA) products contain an improper neutralization of a SQL Command leading to SQL injection.

🛡️
Технический анализ и план устранения

Суть уязвимости

Уязвимость (CVE-2021-20028) — это SQL-инъекция в продуктах SonicWall Secure Remote Access (SRA). Злоумышленник может отправить специально сформированный HTTP-запрос к веб-интерфейсу устройства, содержащий вредоносный SQL-код. Если атака успешна, это может привести к: * Чтению, изменению или удалению данных из базы данных устройства. * Обходу аутентификации. * Получению контроля над устройством.

Как исправить

Установите официальное обновление прошивки от SonicWall. Необходимая версия зависит от модели и текущей установленной версии ПО.

  1. Определите модель устройства и текущую версию прошивки. Войдите в веб-интерфейс администратора SRA и проверьте информацию на главной панели управления или в разделе System > Status.

  2. Загрузите и установите патч. Перейдите на портал поддержки SonicWall (https://www.sonicwall.com/support/), найдите свою модель SRA и скачайте исправленную версию прошивки. Критически важные исправленные версии:

    • SRA 10.x: Обновитесь до версии 10.2.0.9-83sv или новее.
    • SRA 9.x: Обновитесь до версии 9.0.0.10-94sv или новее.
  3. Процедура обновления (пример через веб-интерфейс):

    • Сделайте резервную копию конфигурации (System > Settings > Backup/Restore).
    • Загрузите файл прошивки (.sig) на ваш компьютер.
    • Перейдите в System > Settings > Firmware & Licenses.
    • Нажмите "Browse...", выберите скачанный файл и нажмите "Upload".
    • После загрузки нажмите "Restart" для применения обновления. Устройство перезагрузится.

Временное решение

Если немедленное обновление невозможно, примите следующие меры для снижения риска:

  1. Ограничьте доступ к веб-интерфейсу управления.

    • Настройте брандмауэр (на сетевом уровне или на самом SRA) так, чтобы доступ к портам административного веб-интерфейса (по умолчанию TCP/443) был разрешен только с доверенных IP-адресов (например, из сети управления).
  2. Включите и настройте WAF (Web Application Firewall).

    • Если ваше сетевое оборудование или облачный сервис поддерживает WAF, разверните его перед устройством SRA.
    • Настройте правила WAF для блокировки запросов, содержащих типичные для SQL-инъекций паттерны (например, кавычки ', операторы UNION, SELECT, FROM в параметрах URL или теле запроса).
  3. Отключите неиспользуемые сервисы.

    • Проверьте, не требуется ли для работы только VPN-доступ. Если веб-портал или другие функции не используются, рассмотрите возможность их отключения в настройках SRA, чтобы сократить поверхность атаки.