Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Mikołajki z sekurakiem! od 2 do 8 grudnia!
Łatka na urządzenia dostępna jest od grudnia 2021 r. – a niedawno opublikowano dość szczegółowy write-up dotyczący załatanej podatności:
On December 7, 2021, SonicWall released new firmware for their Secure Mobile Access (SMA) 100 series. SonicWall issued a security advisory on January 11, 2022 notifying users that the December releases fixed security issues found by Rapid7. The most critical issue, an unauthenticated stack-based buffer overflow in the web interface, allows remote attackers to execute arbitrary code as the nobody user.
Mamy buffer overflow, ale na urządzeniu włączona jest randomizacja adresów pamięci (/proc/sys/kernel/randomize_va_space -> 2) – exploit będzie zapewne dość skomplikowany, prawda? Nic z tych rzeczy:
Exploit nie wymaga uwierzytelnienia i daje możliwość wykonania dowolnego polecenia systemowego na urządzeniu (użytkownik: nobody). Dlaczego exploit wygląda akurat tak? Rozbudowane wyjaśnienie dostępne jest w cytowanym przez nas write-upie.
~Michał Sajdak
Jeszcze troche wody w Wilse musi uplynac zanim C zostanie zastapiane Rustem gdzie ataki na pamiec sa mocno ograniczone przez sam jezyk…