Búsca en Seguridad y Firewall


Investigador de seguridad lanza un exploit para SonicWall VPN


El lunes, el investigador de seguridad Darren Martyn publicó el exploit en su blog , luego de que SonicWall revelara que los piratas informáticos habían violado sus sistemas internos utilizando un defecto de día cero en sus herramientas de acceso remoto.

"He estado sentado durante bastante tiempo, y pensé que con SonicWall de nuevo en las noticias  por mostrar en sus propios productos de mierda una vulneraiblidad de dia cero, sería algo divertido de publicar", Martyn escribió.

El investigador explicó que los productos SonicWall “Virtual Office” SSL-VPN se envían con una versión obsoleta de Bash vulnerable a ShellShock, lo que los hace vulnerables a la ejecución remota de código no autenticado (como un usuario “nadie”) a través de / cgi-bin / jarrewrite. sh URL.

“El exploit es increíblemente trivial. Simplemente generamos una carga útil shellshock que contiene una conexión de de vuelta  en bash / dev/tcp y obtenemos un shell. Ahora, el entorno en estas cosas es increíblemente limitado: es Linux reducido. Pero tenemos bash, openssl y FTP. Por lo tanto, siempre puede descargar su propio juego de herramientas para una mayor explotación ”, dijo Martyn.

El investigador no proporcionó detalles sobre cómo obtener privilegios administrativos en SonicWall VPN para evitar que los piratas informáticos no calificados simplemente copien, peguen el exploit y lo utilicen en sus ataques.

Tras la publicación del código de explotación, SonicWall dijo que las vulnerabilidades en las que se basa este exploit ya habían sido reparadas.

“La vulnerabilidad a la que hace referencia esta publicación se corrigió en 2015 en SMA 8.0.0.4. No se puede explotar en la versión 9 o 10 ”, dijo la empresa en un mensaje en Twitter.

https://darrenmartyn.ie/2021/01/24/visualdoor-sonicwall-ssl-vpn-exploit/