zurück zum Artikel

SonicWall schließt Denial-of-Service-Lücke in Firewall-Betriebssystem SonicOS

Olivia von Westernhagen

(Bild: AFANASEV IVAN/Shutterstock.com)

Das webbasierte Management-Interface einiger SonicOS-Versionen hätte mittels spezieller POST-Requests lahmgelegt werden können. Updates ändern das.

Das Unternehmen SonicWall hat Security-Updates für mehrere Versionen des Firewall-Betriebssystems SonicOS veröffentlicht. Im Web Management-Interface für physische (Gen5, Gen6, Gen7) und virtuelle Firewalls klaffte eine Sicherheitslücke mit "High"-Einstufung (CVSS-Score 7.5 von 10). Angreifer hätten sie unter bestimmten Voraussetzungen ohne vorherige Authentifizierung missbrauchen können, um einen Denial-of-Service-Angriff durchzuführen und auf diesem Wege die Firewall außer Gefecht zu setzen.

Das SSL-VPN-Portal VirtualOffice ist ausdrücklich nicht betroffen.

In einem aktuellen Advisory zu CVE-2021-20027 erläutert SonicWall, dass die Sicherheitslücke nur dann ausgenutzt werden könne, wenn das Web-Management-Feature über die WAN/LAN-Schnittstelle eingeschaltet sei. Zudem müsse das Interface zum Zeitpunkt des Angriffs gerade aktiv für Verwaltungsaufgaben genutzt werden ("active management session") – und zwar entweder durch einen eingeloggten Admin oder durch ein/en entsprechend konfiguriertes/n SonicWall Global Management System (GMS) oder Network Security Manager (NSM) via HTTPS über die WAN-Schnittstelle.

Sofern diese Voraussetzungen erfüllt seien, könnte ein Angreifer durch das Versenden eines speziell präparierten POST-Requests einen Pufferüberlauf und in der Konsequenz einen Denial-of-Service-Zustand verursachen. Aktive Exploits sind SonicWall bislang nichts bekannt; dennoch rät das Unternehmen dringend zum sofortigen Update.

Details zu verwundbaren und abgesicherten SonicOS-Versionen sind der untenstehenden Tabelle zu entnehmen. Weitere Informationen, etwa auch zu nicht angreifbaren Management-Modi via GMS/NSM sowie zusätzliche Sicherheitsmaßnahmen, liefern gleich zwei aktuelle Sicherheitshinweise von SonicWall:

Die abgesicherten Versionen sind via MySonicWall zum Download verfügbar.

(Bild: sonicwall.com)

(ovw [4])


URL dieses Artikels:
https://www.heise.de/-6071069

Links in diesem Artikel:
[1] https://www.sonicwall.com/support/product-notification/security-advisory-sonicos-vulnerability-in-firewall-web-management-interface/210609115514740/
[2] https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0016
[3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20027
[4] mailto:ovw@heise.de