CERTFR-2021-ALE-016
Vulnerability from certfr_alerte - Published: - Updated:
Une vulnérabilité de type injection SQL a été découverte dans SonicWall Secure Mobile Access (SMA) et Secure Remote Access (SRA). Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données. L'éditeur a émis un bulletin d'alerte [1] dans lequel il précise qu'une campagne de rançonnage ciblant les équipements SonicWall vulnérable est en cours de planification par un attaquant disposant de comptes et de mots de passe volés.
Le CERT-FR recommande fortement de suivre les préconisations de l'éditeur :
- déconnecter les équipements obsolètes et pour lesquels aucun correctif n'est proposé
- appliquer les derniers correctifs de sécurité sur les équipements maintenus par l'éditeur
- renouveler l'ensemble des mots de passe pour les comptes utilisateurs et administrateurs ainsi que les comptes techniques
- activer l'authentification à plusieurs facteurs
Solution
Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).
Contournement provisoire
Pour les utilisateurs de versions obsolètes, l'éditeur propose une licence temporaire d'une version récente de Secure Mobile Access.
None| Vendor | Product | Description | ||
|---|---|---|---|---|
| Sonicwall | N/A | SSL-VPN 200/2000/400 toutes versions (le produit est obsolète et n'est plus maintenu par l'éditeur) | ||
| Sonicwall | N/A | Secure Mobile Access 210/410/500v versions antérieures à 10.2.0.7-34sv et 9.0.0.10-28sv | ||
| Sonicwall | N/A | Secure Remote Access 4600/1600 toutes versions (le produit est obsolète et n'est plus maintenu par l'éditeur) | ||
| Sonicwall | N/A | Secure Remote Access 4200/1200 toutes versions (le produit est obsolète et n'est plus maintenu par l'éditeur) | ||
| Sonicwall | N/A | Secure Mobile Access 400/200 versions antérieures à 10.2.0.7-34 et 9.0.0.10 |
| Title | Publication Time | Tags | |||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|
|
|||||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [
{
"description": "SSL-VPN 200/2000/400 toutes versions (le produit est obsol\u00e8te et n\u0027est plus maintenu par l\u0027\u00e9diteur)",
"product": {
"name": "N/A",
"vendor": {
"name": "Sonicwall",
"scada": false
}
}
},
{
"description": "Secure Mobile Access 210/410/500v versions ant\u00e9rieures \u00e0 10.2.0.7-34sv et 9.0.0.10-28sv",
"product": {
"name": "N/A",
"vendor": {
"name": "Sonicwall",
"scada": false
}
}
},
{
"description": "Secure Remote Access 4600/1600 toutes versions (le produit est obsol\u00e8te et n\u0027est plus maintenu par l\u0027\u00e9diteur)",
"product": {
"name": "N/A",
"vendor": {
"name": "Sonicwall",
"scada": false
}
}
},
{
"description": "Secure Remote Access 4200/1200 toutes versions (le produit est obsol\u00e8te et n\u0027est plus maintenu par l\u0027\u00e9diteur)",
"product": {
"name": "N/A",
"vendor": {
"name": "Sonicwall",
"scada": false
}
}
},
{
"description": "Secure Mobile Access 400/200 versions ant\u00e9rieures \u00e0 10.2.0.7-34 et 9.0.0.10",
"product": {
"name": "N/A",
"vendor": {
"name": "Sonicwall",
"scada": false
}
}
}
],
"affected_systems_content": null,
"closed_at": "2021-08-19",
"content": "## Solution\n\nSe r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\ncorrectifs (cf. section Documentation).\n\n## Contournement provisoire\n\nPour les utilisateurs de versions obsol\u00e8tes, l\u0027\u00e9diteur propose une\nlicence temporaire d\u0027une version r\u00e9cente de Secure Mobile Access.\n",
"cves": [],
"links": [],
"reference": "CERTFR-2021-ALE-016",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2021-07-15T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2021-08-19T00:00:00.000000"
}
],
"risks": [
{
"description": "Atteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es"
},
{
"description": "Atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 de type injection SQL a \u00e9t\u00e9 d\u00e9couverte dans SonicWall\nSecure Mobile Access (SMA) et Secure Remote Access (SRA). Elle permet \u00e0\nun attaquant de provoquer une atteinte \u00e0 l\u0027int\u00e9grit\u00e9 des donn\u00e9es et une\natteinte \u00e0 la confidentialit\u00e9 des donn\u00e9es. L\u0027\u00e9diteur a \u00e9mis un bulletin\nd\u0027alerte \\[1\\] dans lequel il pr\u00e9cise qu\u0027une campagne de ran\u00e7onnage\nciblant les \u00e9quipements SonicWall vuln\u00e9rable est en cours de\nplanification par un attaquant disposant de comptes et de mots de passe\nvol\u00e9s.\n\nLe CERT-FR recommande fortement de suivre les pr\u00e9conisations de\nl\u0027\u00e9diteur :\n\n- d\u00e9connecter les \u00e9quipements obsol\u00e8tes et pour lesquels aucun\n correctif n\u0027est propos\u00e9\n- appliquer les derniers correctifs de s\u00e9curit\u00e9 sur les \u00e9quipements\n maintenus par l\u0027\u00e9diteur\n- renouveler l\u0027ensemble des mots de passe pour les comptes\n utilisateurs et administrateurs ainsi que les comptes techniques\n- activer l\u0027authentification \u00e0 plusieurs facteurs\n",
"title": "Vuln\u00e9rabilit\u00e9 dans SonicWall",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 CERT-FR CERTFR-2021-AVI-524 du 15 juillet 2021",
"url": "https://www.cert.ssi.gouv.fr/avis/CERTFR-2021-AVI-524/"
},
{
"published_at": null,
"title": "Bulletin de s\u00e9curit\u00e9 SonicWall SNWLID-2021-0017 du 14 juillet 2021",
"url": "https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0017"
},
{
"published_at": null,
"title": "[1] Bulletin d\u0027alerte SonicWall du 14 juillet 2021",
"url": "https://www.sonicwall.com/support/product-notification/urgent-security-notice-critical-risk-to-unpatched-end-of-life-sra-sma-8-x-remote-access-devices/210713105333210/"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.