Vulnerabilidad explotada en SonicWall SSL-VPN SMA100

Fecha de publicación: 

Resumen ejecutivo

La vulnerabilidad detectada en la interfaz de administración de SMA100 SSL-VPN, clasificada con una puntuación alta (7.2) en la escala CVSS, supone un riesgo serio que debe ser mitigado con urgencia. Esta amenaza proviene de la inadecuada neutralización de elementos especiales, permitiendo a un atacante remoto con privilegios administrativos la posibilidad de inyectar comandos arbitrarios, derivando en una vulnerabilidad de inyección de comandos en el sistema operativo. Dado su carácter serio y su potencial de explotación, es imperativo tomar acciones correctivas de manera rápida para prevenir posibles ataques malintencionados.

Recursos afectados

  • SonicWall SMA100 Appliances (no se especifican versiones)

Análisis técnico

  • CVE-2023-44221: La neutralización inadecuada de elementos especiales en la interfaz de administración de SMA100 SSL-VPN permite que un atacante remoto autenticado con privilegios administrativos inyecte comandos arbitrarios como un usuario "nobody", lo que podría desencadenar una vulnerabilidad de inyección de comandos del sistema operativo.
    • CWE-78
    • CVSS: 7.2 (alta)
    • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
    • Explotación: No detectada

Mitigación / Solución

El fabricante SonicWall recomienda aplicar medidas de mitigación según las instrucciones del proveedor para la vulnerabilidad CVE-2023-44221 en los electrodomésticos SMA100. También se sugiere seguir la guía aplicable BOD 22-01 para servicios en la nube. Si las medidas de mitigación no están disponibles, el fabricante aconseja que se deje de utilizar el producto. Puedes encontrar más detalles en el siguiente enlace: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0018.

Referencias adicionales