【高危】- SonicWall SSL-VPN 远程命令执行漏洞通告
■ 漏洞描述
SonicWall SSL-VPN 历史版本中存在漏洞,远程攻击者利用 CGI 程序处理逻辑漏洞,构造恶意的User-Agent,可造成远程任意命令执行,并获得主机控制权限。
 
■ 影响范围
SonicWall SSL-VPN
 
■ 漏洞检测
poc地址:
https://github.com/darrenmartyn/visualdoor
 
■ 漏洞修复
升级到 Sonic SMA 8.0.0.4
 
■ 临时修复
针对 http header 进行检测
可能存在的特征字符串如下() { :; };
使用 nginx 反向代理对 header 进行强制过滤
location /cgi-bin/jarrewrite.sh {
proxy_pass http://your-ssl-vpn:your-ssl-vpn-port$request_uri;
proxy_set_header host $http_host;
proxy_set_header user-agent "sonicwall ssl-vpn rec fix";
}
 
■ 漏洞详情
https://mp.weixin.qq.com/s/97T-GLVGpH72MIJcplmGCQ