近日,国家信息安全漏洞库(CNNVD)收到关于Sonicwall SRA/SMA SQL注入漏洞(CNNVD-202107-1057)情况的报送。成功利用漏洞的攻击者可以在未授权的情况下窃取内部敏感账户信息,进而控制目标设备。SonicWall:Secure Remote Access 8.x、SonicWall:SecureRemote Access 9.0.0.10-26sv、SonicWall:Secure MobileAccess 8.x、SonicWall:Secure Mobile Access 9.0.0.10-26sv等版本均受漏洞影响。目前,SonicWall官方已发布版本更新修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。

一、漏洞介绍

Sonicwall SRA和Sonicwall SMA系列产品均是SonicWall公司应用于企业管理安全接入的安全防护产品。该漏洞允许远程未经身份验证的攻击者执行SQL语句,窃取内部敏感账户信息和其他会话相关信息,进而完全控制目标设备。

二、危害影响

成功利用漏洞的攻击者可以在未授权的情况下窃取内部敏感账户信息,进而控制目标服务器。SonicWall:Secure Remote Access 8.x、SonicWall:SecureRemote Access 9.0.0.10-26sv、SonicWall:Secure MobileAccess 8.x、SonicWall:Secure Mobile Access 9.0.0.10-26sv等版本均受漏洞影响。

三、修复建议

目前,SonicWall官方已发布版本更新修复了漏洞,建议用户及时确认是否受到漏洞影响,尽快采取修补措施。官方链接如下:

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0017

本通报由CNNVD技术支撑单位——内蒙古洞明科技有限公司、杭州安恒信息技术股份有限公司、深信服科技股份有限公司、网神信息技术(北京)股份有限公司、数字观星应急响应中心、北京鸿腾智能科技有限公司等技术支撑单位提供支持。

CNNVD将继续跟踪上述漏洞的相关情况,及时发布相关信息。如有需要,可与CNNVD联系。联系方式: cnnvd@itsec.gov.cn

声明:本文来自CNNVD安全动态,版权归作者所有。文章内容仅代表作者独立观点,不代表士冗科技立场,转载目的在于传递更多信息。如有侵权,请联系 service@expshell.com。