Risques
- Atteinte à l'intégrité des données
- Contournement de la politique de sécurité
- Exécution de code arbitraire à distance
Systèmes affectés
- SonicWALL SSL-VPN 200 versions antérieures à la version 2.1 ;
- SonicWALL SSL-VPN 2000 versions antérieures à la version 2.5 ;
- SonicWALL SSL-VPN 4000 versions antérieures à la version 2.5.
Résumé
Plusieurs vulnérabilités ont été découvertes dans SonicWALL SSL-VPN. Ces vulnérabilités peuvent être exploitées afin de porter atteinte à l'intégrité du système ou d'exécuter du code arbitraire à distance.
Description
Deux vulnérabilités ont été découvertes dans SonicWALL SSL-VPN :
- Une erreur aux limites a été découverte dans le contrôle ActiveX NetExtender NELaunchCtrl. Cette vulnérabilité peut être exploitée via un site malicieux, exécutant ainsi du code arbitraire sur le poste de l'utilisateur.
- L'utilisation de la méthode FileDelete() dans le contrôle ActiveX WebCacheCleaner peut être exploitée afin d'effacer des fichiers arbitraires.
Solution
Installer la version de firmware 2.1 pour les SonicWALL SSL-VPN 200 et la version 2.5 pour les SonicWALL SSL-VPN 2000 et 4000 (cf. documentation pour l'adresse de téléchargement).
Documentation
- Note de vulnérabilité de l'US-CERT VU#298521 du 01 novembre 2007 : http://www.kb.cert.org/vuls/id/298521
- Téléchargement des mises à jour sur le site de l'éditeur : http://www.sonicwall.com/us/643.htm
- Référence CVE CVE-2007-5603 https://www.cve.org/CVERecord?id=CVE-2007-5603