CVE-2020-5135: Vulnerabilidad en SonicWall VPN permite un ataque DDOS fácil vía desbordamiento de búfer

Un reporte de la firma de seguridad Tripwire revela la detección de una falla de seguridad crítica en el portal de SonicWall VPN que podría ser explotada para bloquear un dispositivo y evitar que los usuarios accedan a sus recursos corporativos, además de permitir la ejecución de código remoto.

Identificada como CVE-2020-5135, esta es una vulnerabilidad de desbordamiento de búfer basado en el stack en SonicWall Network Security Appliance (NSA). Acorde a los expertos, la falla reside en el servicio HTTP/HTTPS empleado para la administración de productos y acceso remoto SSL VPN.

Las versiones vulnerables son: SonicOS 6.5.4.7-79n y anteriores; SonicOS 6.5.1.11-4n y anteriores; SonicOS 6.0.5.3-93o y anteriores; SonicOSv 6.5.4.4-44v-21-794 y anteriores; y SonicOS 7.0.0.0-1.

Al parecer la falla podría ser explotada incluso por atacantes sin conocimientos de hacking avanzados empleando una solicitud HTTP no autenticada que involucre un controlador de protocolo personalizado. No obstante, los expertos creen que este es solo el comienzo: “Los errores de VPN pueden ser increíblemente peligrosos; estos sistemas exponen endpoints a redes sensibles, por lo que hay muy pocas herramientas de seguridad para que los administradores identifiquen cualquier indicio de conducta maliciosa”, menciona el experto Graig Young.

Por si no fuera suficiente, esta falla existe en una rutina de autenticación previa y dentro de un componente que generalmente está expuesto en Internet público, en otras palabras, la falla puede ser explotada sin que el atacante cuente con un nombre de usuario y contraseña: “Un hacker malicioso podría generar problemas en la memoria de forma trivial, aunque un ataque de ejecución remota de código empleando esta vulnerabilidad sería más complejo”, añade el experto.

Los expertos no han detectado intentos de explotación activa, aunque al realizar un escaneo con Shodan se encontraron al menos 795 mil hosts vulnerables durante esta semana. SonicWall recibió el reporte en tiempo y forma, por lo que la compañía pudo lanzar un parche de seguridad a la brevedad. En caso de no poder aplicar el parche de inmediato, los expertos recomiendan desconectar los portales SSL VPN de forma temporal: “SonicWall tiene un compromiso con la protección de las redes, los negocios y la marca de sus clientes”, dijo la empresa.