SonicWall пропатчила уязвимость внедрения команд в NSM-менеджере

SonicWall пропатчила уязвимость внедрения команд в NSM-менеджере

SonicWall пропатчила уязвимость внедрения команд в NSM-менеджере

Компания SonicWall обновила приложение Network Security Manager (NSM), устранив угрозу инъекции команд. Уязвимости подвержены продукты, устанавливаемые локально, SaaS-версию софта она не затрагивает.

Программа NSM предоставляет пользователю интерфейс для централизованного управления корпоративными файрволами и мониторинга всех подключенных к ним свитчей и точек доступа. Ее использование также позволяет автоматизировать выполнение задач, связанных с обеспечением безопасности сети.

Уязвимость CVE-2021-20026, выявленная экспертом Positive Technologies, открывает возможность для выполнения любой системной команды с привилегиями root. Эксплойт требует аутентификации и осуществляется путем подачи на сервер вредоносного HTTP-запроса. Степень опасности угрозы оценена в 8,8 балла по шкале CVSS.

Проблема актуальна для NSM сборок 2.2.0-R10-H1 и ниже. Патч включен в состав обновления 2.2.1-R6, с отдельной версией для тех, кто использует ОС с расширенной функциональностью (SonicOS Enhanced).

Данных об использовании уязвимости злоумышленниками на настоящий момент нет. Тем не менее, разработчик призывает владельцев NSM-устройств как можно скорее обновить прошивки.

Критическая уязвимость в плагине WPvivid Backup затронула 900 000 сайтов

Уязвимость, выявленная в популярном WordPress-плагине для создания резервных копий, позволяет без аутентификации загрузить на сайт вредоносный код PHP и запустить его на исполнение. Патч включен в состав WPvivid Backup & Migration 0.9.124.

Уязвимости подвержены все прежние версии продукта. Ввиду высокой опасности и масштабности проблемы (на счету WPvivid Backup уже свыше 900 тыс. установок) пользователям настоятельно рекомендуется произвести обновление.

Правда, в блог-записи Wordfence сказано, что CVE-2026-1357 (9,8 балла CVSS) критична лишь для тех, у кого настройки плагина предусматривают обработку сгенерированным ключом — в обеспечение загрузки резервных копий с других сайтов. По умолчанию эта возможность отключена, а срок действия ключа ограничен 24 часами.

Согласно описанию, причин появления уязвимости две: неадекватная обработки ошибок при расшифровке по RSA и отсутствие санации пути при записи загруженных файлов.

Как оказалось, когда плагин тщетно пытался расшифровать сеансовый ключ, он не завершал выполнение, а передавал ложное значение $key в phpseclib для инициализации шифрования.

Криптобиблиотека воспринимала его как строку нулевых байтов, что открыло возможность для шифрования полезной нагрузки дефолтным, легко угадываемым 0-байтовым ключом.

 

Ситуацию усугубило отсутствие проверок типа файлов и их расширений в функции send_to_site(). Это провоцировало выход за пределы защищенного каталога резервных копий — загрузку на сервер произвольного PHP-кода с записью в публично доступные места с тем, чтобы он каждый раз отрабатывал в браузере.

Апдейт, устраняющий эти недостатки, вышел 28 января. Автор опасной находки получил 2145 долларов в рамках программы Wordfence Bug Bounty.

RSS: Новости на портале Anti-Malware.ru