CVE-2021-20032:SonicWall Analytics 远程代码执行漏洞通告

报告编号:B6-2021-081701

报告来源:360CERT

报告作者:360CERT

更新日期:2021-08-17

1、漏洞简述

2021年08月17日,360CERT监测发现SonicWall 官方发布了SonicWall Analytics的风险通告,漏洞编号为CVE-2021-20032,漏洞等级:严重,漏洞评分:9.8。

SonicWall Analytics是一种强大的情报驱动分析服务,可以解决安全以及网络性能问题,SonicWall Analytics的使用场景多,适配于多种防火墙。

SonicWall Analytics默认将JDWP接口的调试端口9000暴露,攻击者能够访问该接口,构造特殊的请求造成远程代码执行。

对此,360CERT建议广大用户及时将SonicWall Analytics升级到最新版本。与此同时,请做好资产自查以及预防工作,以免遭受黑客攻击。

2、风险等级

360CERT对该漏洞的评定结果如下

3、漏洞详情

CVE-2021-20032: SonicWall Analytics 远程代码执行漏洞

CVE: CVE-2021-20032

组件: sonicwall analytics on-prem

漏洞类型: 代码执行

影响: 服务器接管

简述:

SonicWall Analytics On-Prem2.5.2518 及之前版本的JDWP远程调试接口存在漏洞,该接口默认暴露在9000端口,攻击者通过构造特殊的请求,能够造成远程代码执行,成功利用该漏洞允许攻击者完全控制受影响的系统。

4、影响版本

5、修复建议

通用修补建议

根据影响版本中的信息,排查并升级到安全版本。

临时修补建议

建议SonicWall Analytics的管理员关闭对受影响版本上的9000/TCP端口的访问。

6、时间线

2021-08-10SonicWall 官方发布通告

2021-08-17360CERT发布通告

7、参考链接

1、 SonicWall 官方通告

https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2021-0018

8、特制报告下载链接

一直以来,360CERT对全球重要网络安全事件进行快速通报、应急响应。为更好地为政企用户提供最新漏洞以及信息安全事件的安全通告服务,现360CERT正式推出安全通告特制版报告,以便用户做资料留存、传阅研究与查询验证。用户可直接通过以下链接进行特制报告的下载。

CVE-2021-20032:SonicWall Analytics 远程代码执行漏洞通告

http://certdl.qihucdn.com/cert-public-file/buddha_alert/【360CERT】CVE-2021-20032_SonicWall_Analytics_远程代码执行漏洞通告.pdf

标签: