Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
Bezpieczeństwo IoT rok 2022 zaczyna z przytupem. Exploit na krytyczną podatność w SSL VPN od SonicWall w zasadzie mieści się… w jednym tweecie
Łatka na urządzenia dostępna jest od grudnia 2021 r. – a niedawno opublikowano dość szczegółowy write-up dotyczący załatanej podatności:
On December 7, 2021, SonicWall released new firmware for their Secure Mobile Access (SMA) 100 series. SonicWall issued a security advisory on January 11, 2022 notifying users that the December releases fixed security issues found by Rapid7. The most critical issue, an unauthenticated stack-based buffer overflow in the web interface, allows remote attackers to execute arbitrary code as the nobody
user.
Mamy buffer overflow, ale na urządzeniu włączona jest randomizacja adresów pamięci (/proc/sys/kernel/randomize_va_space -> 2) – exploit będzie zapewne dość skomplikowany, prawda? Nic z tych rzeczy:
Exploit nie wymaga uwierzytelnienia i daje możliwość wykonania dowolnego polecenia systemowego na urządzeniu (użytkownik: nobody). Dlaczego exploit wygląda akurat tak? Rozbudowane wyjaśnienie dostępne jest w cytowanym przez nas write-upie.
~Michał Sajdak
Jeszcze troche wody w Wilse musi uplynac zanim C zostanie zastapiane Rustem gdzie ataki na pamiec sa mocno ograniczone przez sam jezyk…