CVE-2021-20028
SonicWall Secure Remote Access (SRA)
2022-03-28
SonicWall Secure Remote Access (SRA) products contain an improper neutralization of a SQL Command leading to SQL injection.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2021-20028) — это SQL-инъекция в продуктах SonicWall Secure Remote Access (SRA). Злоумышленник может отправить специально сформированный HTTP-запрос к веб-интерфейсу устройства, содержащий вредоносный SQL-код. Если атака успешна, это может привести к: * Чтению, изменению или удалению данных из базы данных устройства. * Обходу аутентификации. * Получению контроля над устройством.
Как исправить
Установите официальное обновление прошивки от SonicWall. Необходимая версия зависит от модели и текущей установленной версии ПО.
-
Определите модель устройства и текущую версию прошивки. Войдите в веб-интерфейс администратора SRA и проверьте информацию на главной панели управления или в разделе
System > Status. -
Загрузите и установите патч. Перейдите на портал поддержки SonicWall (https://www.sonicwall.com/support/), найдите свою модель SRA и скачайте исправленную версию прошивки. Критически важные исправленные версии:
- SRA 10.x: Обновитесь до версии 10.2.0.9-83sv или новее.
- SRA 9.x: Обновитесь до версии 9.0.0.10-94sv или новее.
-
Процедура обновления (пример через веб-интерфейс):
- Сделайте резервную копию конфигурации (
System > Settings > Backup/Restore). - Загрузите файл прошивки (.sig) на ваш компьютер.
- Перейдите в
System > Settings > Firmware & Licenses. - Нажмите "Browse...", выберите скачанный файл и нажмите "Upload".
- После загрузки нажмите "Restart" для применения обновления. Устройство перезагрузится.
- Сделайте резервную копию конфигурации (
Временное решение
Если немедленное обновление невозможно, примите следующие меры для снижения риска:
-
Ограничьте доступ к веб-интерфейсу управления.
- Настройте брандмауэр (на сетевом уровне или на самом SRA) так, чтобы доступ к портам административного веб-интерфейса (по умолчанию TCP/443) был разрешен только с доверенных IP-адресов (например, из сети управления).
-
Включите и настройте WAF (Web Application Firewall).
- Если ваше сетевое оборудование или облачный сервис поддерживает WAF, разверните его перед устройством SRA.
- Настройте правила WAF для блокировки запросов, содержащих типичные для SQL-инъекций паттерны (например, кавычки
', операторыUNION,SELECT,FROMв параметрах URL или теле запроса).
-
Отключите неиспользуемые сервисы.
- Проверьте, не требуется ли для работы только VPN-доступ. Если веб-портал или другие функции не используются, рассмотрите возможность их отключения в настройках SRA, чтобы сократить поверхность атаки.