Risque(s)

  • Atteinte à l'intégrité des données
  • Atteinte à la confidentialité des données

Systèmes affectés

  • Secure Remote Access 4600/1600 toutes versions (le produit est obsolète et n'est plus maintenu par l'éditeur)
  • Secure Remote Access 4200/1200 toutes versions (le produit est obsolète et n'est plus maintenu par l'éditeur)
  • SSL-VPN 200/2000/400 toutes versions (le produit est obsolète et n'est plus maintenu par l'éditeur)
  • Secure Mobile Access 400/200 versions antérieures à 10.2.0.7-34 et 9.0.0.10
  • Secure Mobile Access 210/410/500v versions antérieures à 10.2.0.7-34sv et 9.0.0.10-28sv

Résumé

Une vulnérabilité de type injection SQL a été découverte dans SonicWall Secure Mobile Access (SMA) et Secure Remote Access (SRA). Elle permet à un attaquant de provoquer une atteinte à l'intégrité des données et une atteinte à la confidentialité des données. L'éditeur a émis un bulletin d'alerte [1] dans lequel il précise qu'une campagne de rançonnage ciblant les équipements SonicWall vulnérable est en cours de planification par un attaquant disposant de comptes et de mots de passe volés.

Le CERT-FR recommande fortement de suivre les préconisations de l'éditeur :

  • déconnecter les équipements obsolètes et pour lesquels aucun correctif n'est proposé
  • appliquer les derniers correctifs de sécurité sur les équipements maintenus par l'éditeur
  • renouveler l'ensemble des mots de passe pour les comptes utilisateurs et administrateurs ainsi que les comptes techniques
  • activer l'authentification à plusieurs facteurs

Contournement provisoire

Pour les utilisateurs de versions obsolètes, l'éditeur propose une licence temporaire d'une version récente de Secure Mobile Access.

Solution

Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation