轉知:【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-20016),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新!
教育機構ANA通報平台 |
發佈編號 |
TACERT-ANA-2021020503020404 |
發佈時間 |
2021-02-05 15:40:05 |
事故類型 |
ANA-漏洞預警 |
發現時間 |
2021-02-04 17:33:05 |
影響等級 |
低 |
||
[主旨說明:]【漏洞預警】SonicWall之SMA 100系列SSL VPN設備存在安全漏洞(CVE-2021-20016),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新! |
|||
[內容說明:] 轉發 行政院國家資通安全會報技術服務中心 資安訊息警訊 NISAC-ANA-202102-0283 研究人員發現SonicWall之SMA 100系列SSL VPN設備存在SQL注入漏洞(CVE-2021-20016),攻擊者可利用該漏洞取得帳密資訊,進而獲得管理員權限,並可遠端執行任意程式碼。 情資分享等級: WHITE(情資內容為可公開揭露之資訊) |
|||
[影響平台:] 使用10.x韌體版本之SMA 100系列SSL VPN設備如下: 實體設備:SMA 200、SMA 210、SMA 400及SMA 410 虛擬設備:SMA 500v |
|||
[建議措施:] 目前SonicWall官方已針對此漏洞釋出更新程式(https://wwwsonicwall.com/support/product-notification/urgent-patch-available-for-sma-100-series-10-x-firmware-zero-day-vulnerability-updated-feb-3-2-p-m-cst/210122173415410/),請各機關聯絡設備維護廠商參考下方步驟進行版本更新:
1.將設備更新至10.2.0.5-29sv版本,並重置設備上所有帳號之密碼,以及啟用多因素驗證(Multi-Factor Authentication, MFA)功能。 2.若無法立即更新,可啟用WAF功能進行緩解,參考連結:https://www.sonicwall.com/support/knowledge-base/how-to-configure-web-application-firewall-waf-on-the-sma-100-series/210202202221923/ |
|||
[參考資料:] 1. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0001
3. https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-20016
|
(此通報僅在於告知相關資訊,並非為資安事件),如果您對此通報的內容有疑問或有關於此事件的建議,歡迎與我們連絡。 |
教育機構資安通報應變小組 |
參考連結:https://www.tcrc.edu.tw/new/new-list