Vulnerabilidad de Seguridad UNAM-CERT-2022-009 Desbordamiento de búfer en productos SonicWall

Una vulnerabilidad de Stack-Based buffer overflow, afecta múltiples productos SonicWall. Actualizaciones disponibles para remediar esta vulnerabilidad.

Fecha de liberación: 
24/03/2022
Última revisión: 
28/03/2022
Fuente: 
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2022-0003
Riesgo: 
Crítico
Problema de vulnerabilidad: 
Stack-based buffer overflow
Tipo de vulnerabilidad: 
Inyección
CVE ID: 

CVE-2022-22274

SonicWall
Base Score: 9.4 CRITICAL
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:H/A:H
 
Sistemas afectados: 
SonicWall
  • TZ 270, 270W, 370, 370W, 470, 470W, 570, 570W, 570P, 670 en su versión 7.0.1-5050 y anteriores
  • NSa 2700, 3700, 4700, 5700, 6700 en su versión 7.0.1-5050 y anteriores
  • NSsp 10700, 11700, 13700 en su versión 7.0.1-5050 y anteriores
  • NSv 270, 470, 870 en su versión 7.0.1-5050 y anteriores
  • NSsp 15700 en su versión 7.0.1-R579 y anteriores
  • NSv 10, 25, 50, 100, 200, 300, 400, 800, 1600 en su versión 6.5.4.4-44v-21-1452 y anteriores
Descripción: 
Esta vulnerabilidad (CVE-2022-22274) se debe a una validación de entrada incorrecta al procesar solicitudes HTTP debido a que se permite la sobreescritura en memoria.
 
Impacto: 
Un atacante remoto no autenticado podría ejecutar código o provocar una negación de servicio.
Nota: Esta vulnerabilidad solamente afecta a la interfaz de admnistración web, la interfaz SSLVPN de SonicOS no se ve afectada. 
 
Solución: 
Aplicar el parche de acuerdo con el producto y versión que publique SonicWall (ver columna Fixed Version)
 
Actualizar a la versión que corrige la vulnerabilidad relacionada con la versión actual de SonicOS
  • Si utiliza algún producto TZ, Nsa, NSsp o NSv en su versión 7.0.1-5050 o anterior, actualizar a la versión 7.0.1-5051 o superior
  • Si utiliza algún producto NSv en su versión 6.5.4.4-44v-21-1452 o anterior, actualizar a la versión 6.5.4.4-44v-21-1519 o superior
Solución alternativa:

La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración o traducción y revisión de este Documento a:

  • Alberto Valverde Martínez (alberto dot valverde at cert dot unam dot mx)

 

UNAM-CERT

Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información

incidentes at cert.unam.mx
phishing at cert.unam.mx
https://www.cert.org.mx
https://www.cert.unam.mx
Tel: 55 56 22 81 69