Sonicwall hat folgende Schwachstelle veröffentlicht: https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2020-0010

Betroffen sind folgende SonicOS Versionen: (Grundsätzlich gehen wir von allen Versionen 6.x und 7.x aus)

Affected Versions Fixed Versions
SonicOS 6.5.4.7-79n and below SonicOS 6.5.4.7-83n
SonicOS 6.5.1.11 and below SonicOS 6.5.1.12-1n
SonicOS 6.0.5.3-93o and below SonicOS 6.0.5.3-94o
SonicOSv 6.5.4.4-44v-21-794 and below SonicOS 6.5.4.v-21s-987
SonicOS 7.0.0.0-1 SonicOS 7.0.0.0-2 and above

 

Welche Geräte sind betroffen?

Alle Sonicwall Firewalls der 6ten und 7ten Generation (Sonicwall TZ, NSA, SuperMassive, NSSP)

Was ist betroffen?

Die Schwachstell betrifft den SSLVPN Stack von SonicOS und damit leider auch das http(S)-Management-Interface.

Wie muss ich handeln?

Wer nach unserem Best-Practise die Onboard SSLVPN Funktionialität nicht nutzt und den Zugriff auf das Management-Interface eingeschränkt hat, ist nicht aus dem Internet verwundbar. Hier empfehlen wir im Laufe der nächsten Zeit auf die entsprechende SonicOS Version zu updaten.

Wer die SSLVPN-Funktion auf der Firewall nutzt, sollte sofort handeln. Wenn möglich das entsprechende Update sofort einspielen.

Mehr Informationen hier:

https://de.tenable.com/blog/cve-2020-5135-critical-sonicwall-vpn-portal-stack-based-buffer-overflow-vulnerability

https://threatpost.com/critical-sonicwall-vpn-bug/160108/