注意 | SONICWALL SSLVPN SMA1000 系列多个漏洞

VSole2022-05-16 15:28:27

0x01

漏洞状态

漏洞细节

漏洞POC

漏洞EXP

在野利用

未知

未知

未知

未知

0x02

漏洞描述

Sonicwall SMA1000系列产品是SonicWall公司应用于企业管理安全接入的安全防护产品。

2022年5月13日,SonicWall发布了关于SMA1000系列设备的三个安全漏洞的紧急报告,其中包括一个高威胁性的身份验证绕过漏洞。SonicWall指出,攻击者可以利用这些漏洞绕过授权,并可能破坏易受攻击的设备。上述漏洞将会影响 12.4.0和12.4.1版本的运行固件,这意味着SMA 6200、6210、7200、7210、8000v等设备都将因此而遭受攻击。

三个漏洞详情如下:

1. SonicWall SMA 系列产品访问控制绕过漏洞

华硕(ASUS) RT-AX88U 路由器代码注入漏洞

漏洞编号

CVE-2022-22282

漏洞类型

访问控制绕过

漏洞等级

高危(8.2 )

公开状态

未知

在野利用

未知

漏洞描述

SMA1000 系列设备错误地限制了未经授权的参与者对资源的访问,从而导致不正确的访问控制漏洞。

2. SonicWall SMA 系列产品URL重定向漏洞

SonicWall SMA 系列产品URL重定向漏洞

漏洞编号

CVE-2022-1702

漏洞类型

URL重定向漏洞

漏洞等级

中危(5.4)

公开状态

未知

在野利用

未知

漏洞描述

SMA1000 系列设备接受用户控制的输入,该输入指定指向外部站点的链接,并在重定向中使用该链接,从而导致开放重定向漏洞。

3. SonicWall SMA 系列产品硬编码漏洞

SonicWall SMA 系列产品硬编码漏洞

漏洞编号

CVE-2022-1701

漏洞类型

硬编码漏洞

漏洞等级

中危(5.7)

公开状态

未知

在野利用

未知

漏洞描述

SMA1000 系列设备由于使用了硬编码的加密密钥,可导致系统中敏感信息泄露。

0x03

漏洞等级

中危、高危

0x04

影响版本

SonicWall SMA 1000 12.4.0

SonicWall SMA 1000 12.4.1 - 12.4.1-02994

0x05

修复建议

厂商已在 12.4.1-02994 版本固件修复上述漏洞,用户请尽快更新至安全版本。

下载链接:

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0009

与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

硬编码sonicwall
本作品采用《CC 协议》,转载必须注明作者和本文链接
2022年5月13日,SonicWall发布了关于SMA1000系列设备的三个安全漏洞的紧急报告
Mirai的新变种针对D-Link,Netgear和SonicWall设备中的已知漏洞以及未知IoT设备中的新发现的漏洞。这只是未来的最新变种来光,年恶意软件的源代码后,发布在2016年十月。研究人员认为,这些漏洞存在于物联网设备中。在2019年,发现了一个僵尸网络的变种,它在企业无线演示和显示系统中发现并针对漏洞。并且,使用了2018年的变体针对金融行业企业发起了一系列DDoS运动。根据Unit 42的报告,“ IoT领域仍然是攻击者易于访问的目标”。
近日网络安全研究人员列出了勒索软件团伙入侵受害者网络并初始访问权限时,最常用的漏洞清单。
必修漏洞,就是必须修复、不可拖延的高危漏洞。
这些问题可能使攻击者能够执行多种攻击,包括未经授权访问摄像头、访问私人视频、执行远程命令注入攻击、使用受损的IP摄像头进行DDoS或其他恶意活动,以及危害同一网络中的其他设备。尽管几个月前收到警报,但没有补丁这家安全公司表示,它在几个月前通知了Foscam的漏洞,但没有收到任何回应。
在如今复杂的IT环境中,多个脚本、流程和应用程序需要访问多平台资源,才能检索和存储敏感信息。此类应用程序被授权使用专用账户,通常允许无限制地访问企业最敏感的资产。因此,这些账户往往会成为许多针对性攻击的牺牲品。实际上,最近报告的许多复杂攻击均源自编码特权账号的盗用。保护、管理和自动更换这些嵌入和本地存储的账号会给IT部门带来严峻的挑战,并会产生巨大的间接费用。因此,许多组织从来都不更改应用程序的
许多开发人员采取捷径,选择使用编码的方式处理密码。所有类别的编码密码都使企业暴露在攻击之下。由编码密码导致的安全事故层出不穷,也不断有相关CVE和CWE被披露。编码密码对特定设备、固件、服务、应用程序本身,对其连接的IT生态系统其他部分,甚至使用服务的第三方都存在风险,使其同样暴露在风险中。对于正在线上运行的服务或系统,修复编码密码问题需要停服重新发布。
0x01 Apereo cas简介Apereo CAS 单点登陆系统是Java服务器环境下使用较为广泛的单点登陆系统。CAS 全程Central Authentication Service,是一个单点登录协议,Apereo CAS是实现该协议的软件包。Apereo CAS 4.1.X~4.1.6 默认密钥Apereo CAS 4.1.7~4.2.X KEY随机生成0x03漏洞利用与复现Webflow中使用了默认密钥changeit,所以我们就可以利用默认密钥生成序列化对象。
澳大利亚公司 Atlassian 开发的企业维基软件 Confluence 被发现有编码密码,更糟糕的是密码还被泄露了。
2022年4月26日,Apache发布安全公告,修复了一个 Apache Doris中的编码漏洞。漏洞编号:CVE-2022-23942,漏洞威胁等级:中危。
VSole
网络安全专家