
Se identificaron múltiples vulnerabilidades en los productos SonicWall. Un actor malicioso remoto podría explotar estas vulnerabilidades para activar la ejecución remota de código y eludir las restricciones de seguridad en el sistema objetivo.
Productos afectados
- SonicWall SMA 100 Series (SMA 200, SMA 210, SMA 400, SMA 410, SMA 500v) 10.2.1.9-57sv y versiones anteriores.
Impacto
Las vulnerabilidades de mayor severidad se han identificado como:
CVE-2023-5970: con una puntuación de 8.8 en CVSS v3.1. Existe una vulnerabilidad de autenticación incorrecta en el portal de oficina virtual SMA100 SSL-VPN, que permite que un actor malicioso autenticado remoto cree un usuario de dominio externo idéntico utilizando caracteres acentuados, eludiendo la autenticación multifactor (MFA).
CVE-2023–44221: con una puntuación de 7.2 en CVSS v3.1. Existe una vulnerabilidad en la neutralización incorrecta de elementos especiales en la interfaz de administración SSL-VPN SMA100, que permite que un actor malicioso remoto autenticado con privilegios administrativos inyecte comandos arbitrarios como un usuario «nobody», lo que podría derivar en inyección de comandos del sistema operativo.
Nota: La vulnerabilidad CVE-2023-44221 podría estar siendo explotada en entornos reales.
Recomendación
Actualizar a la última versión disponible a través del sitio web oficial del fabricante.
Referencias
https://www.sonicwall.com/support/notices/sonicwall-ssl-vpn-sma100-version-10-x-is-affected-by-multiple-vulnerabilities/231127094418307
https://nvd.nist.gov/vuln/detail/CVE-2023-5970
https://nvd.nist.gov/vuln/detail/CVE-2023-44221