漏洞概述 | |||
漏洞名称 | SonicWall SMA100 SSLVPN 多个高危漏洞 | ||
漏洞编号 | CVE-2024-45318,CVE-2024-53703 | ||
公开时间 | 2024-12-05 | 影响量级 | 十万级 |
奇安信评级 | 高危 | CVSS 3.1分数 | 8.1 |
威胁类型 | 代码执行 | 利用可能性 | 高 |
POC状态 | 未公开 | 在野利用状态 | 未发现 |
EXP状态 | 未公开 | 技术细节状态 | 未公开 |
危害描述:该漏洞可能使攻击者能够远程执行代码,获取系统控制权,从而造成严重的安全威胁。 |
01 漏洞详情
影响组件
SonicWall SMA100 SSLVPN是一款为中小企业设计的SSL VPN设备,旨在提供安全的远程访问解决方案,允许用户通过加密的网络连接安全地访问内部网络资源。
漏洞描述
近日,奇安信CERT监测到官方修复 SonicWall SMA100 SSLVPN web管理页面栈缓冲区溢出漏洞(CVE-2024-45318) 和SonicWall SMA100 mod_httprp栈缓冲区溢出漏洞(CVE-2024-53703),SonicWall SMA100 SSLVPN的Web管理界面和Apache Web服务器加载的mod_httprp库分别存在两个栈缓冲区溢出漏洞,这些漏洞可能允许远程攻击者执行任意代码,造成系统敏感数据泄露甚至服务器被接管等严重安全威胁。鉴于此漏洞影响范围较大,建议客户尽快做好自查及防护。
02 影响范围
影响版本
SMA 100 Series (SMA 200, 210, 400, 410, 500v) <= 10.2.1.13-72sv
其他受影响组件
无
03 处置建议
安全更新
SonicWall官方已经发布了修复这些漏洞的固件版本。用户应立即升级到官方推荐的固定版本,即SMA 100系列的10.2.1.14-75sv或更高版本。
官方补丁下载地址:
https://www.sonicwall.com/zh-cn/support
修复缓解措施:
1.限制对SMA100 SSLVPN管理接口的访问,只允许受信任的IP地址范围访问管理界面,以减少潜在攻击者的机会;
2.关注SonicWall的官方安全通告,以便在新的漏洞或威胁出现时及时获得信息,并采取相应的防护措施。
04 参考资料
[1]https://nvd.nist.gov/vuln/detail/CVE-2024-45318
[2]https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018
声明:本文来自奇安信 CERT,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。