-20% z kodem swieta-2021 -> Książka sekuraka o bezpieczeństwie aplikacji webowych (idealna również dla początkujących).

Bezpieczeństwo IoT rok 2022 zaczyna z przytupem. Exploit na krytyczną podatność w SSL VPN od SonicWall w zasadzie mieści się… w jednym tweecie

13 stycznia 2022, 17:31 | W biegu | 1 komentarz

Łatka na urządzenia dostępna jest od grudnia 2021 r. – a niedawno opublikowano dość szczegółowy write-up dotyczący załatanej podatności:

On December 7, 2021, SonicWall released new firmware for their Secure Mobile Access (SMA) 100 series. SonicWall issued a security advisory on January 11, 2022 notifying users that the December releases fixed security issues found by Rapid7. The most critical issue, an unauthenticated stack-based buffer overflow in the web interface, allows remote attackers to execute arbitrary code as the nobody user.

Mamy buffer overflow, ale na urządzeniu włączona jest randomizacja adresów pamięci (/proc/sys/kernel/randomize_va_space -> 2) – exploit będzie zapewne dość skomplikowany, prawda? Nic z tych rzeczy:

Exploit nie wymaga uwierzytelnienia i daje możliwość wykonania dowolnego polecenia systemowego na urządzeniu (użytkownik: nobody). Dlaczego exploit wygląda akurat tak? Rozbudowane wyjaśnienie dostępne jest w cytowanym przez nas write-upie.

~Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. Patryk

    Jeszcze troche wody w Wilse musi uplynac zanim C zostanie zastapiane Rustem gdzie ataki na pamiec sa mocno ograniczone przez sam jezyk…

    Odpowiedz

Odpowiedz