พบช่องโหว่ใน Dell SonicWALL Email Security Virtual Appliance Application ด้วยกัน 4 ช่องโหว่ มีทั้งช่องโหว่ Authentication Bypass, Command Execution ซึ่งตอนนี้ทาง Dell ได้ออก patch สำหรับช่องโหว่ทั้งหมดออกมาแล้วครับ

ช่องโหว่ทั้ง 4 มีดังนี้

1. Authenticated XML External Entity Injection in known_network_data_import.html พบช่องโหว่ XXS ในส่วนการ upload XML File ซึ่งกลายเป็นการใช้อ้างถึงไฟล์ภายในเครื่องได้แทน

2. Authenticated Remote Command Execution in manage_ftpprofile.html เป็นช่องโหว่ที่เกี่ยวกับการส่ง backup file ไปยัง remote FTP Server แทนที่จะเก็บไว้ในเครื่อง การจะใช้ function นี้ได้จำเป็นต้องสร้าง user profile ขึ้นมาก่อน ซึ่งผู้ใช้งานจำเป็นต้องใส่รายละเอียด FTP server address, port, username, password, และ path ปลายทางที่จะ save ไฟล์ โดยผู้โจมตีสามารถโจมตี command injection ในส่วน username, password parameter ได้

3. Authenticated Arbitrary File Deletion in policy_dictionary.html ในส่วนการเพิ่ม/ลด compliance dictionary สามารถทำได้ผ่าน Web UI เมื่อทำการ save จะมีการเรียกใช้งาน save method ซึ่งภายในนั้นไม่ได้มีการตรวจสอบ selectedDictionary parameter ไว้ ทำให้เราสามารถกำหนดเป็นไฟล์อื่นภายในเครื่องแทนได้ ซึ่งหากสั่งไปลบไฟล์สำคัญของเครื่องก็อาจจะทำให้เครื่องไม่สามารถให้บริการต่อได้

4. Authentication Bypass in DLoadReportsServlet ในส่วน DLoadReportsServlet จะเป็นส่วนการอ่าน report โดยสามารถเข้าถึงได้ผ่าน http://IP_SonicWALL/dload_reports โดยไม่จำเป็นต้อง Login แต่อย่างใด หากมีการ backup ไฟล์ผ่าน web interface และ set ให้ Email Security Appliance เป็นที่ save ไฟล์ จะมีการ save ไฟล์ไว้ใน backup folder ซึ่งไม่ได้มีการป้องกันการเข้าถึงไว้ เราสามารถ download ไฟล์ backup ผ่าน snapshot parameter ได้

Source:: helpnetsecurity.com

sonicwall-email-security-appliances