Cuatro vulnerabilidades previamente desconocidas fueron encontradas en la aplicación de correo electrónico de seguridad dispositivo virtual Dell SonicWALL por investigadores Digital Inc Defensa. Los investigadores detectaron los defectos, mientras que el desarrollo de nuevos módulos de auditoría para su tecnología patentada de análisis de vulnerabilidades. Los defectos deben abordarse de inmediato debido a la interfaz web de fácil acceso en Internet o intranet aplicación conectada para la aplicación. Además, hay una posibilidad de que personas no autorizadas tengan acceso a información sensible.
La plataforma de seguridad de correo electrónico de Dell SonicWALL se puede configurar como un agente de transferencia de correo (MTA) o un proxy SMTP y con protección contra el spam, análisis de conformidad, capacidades anti-malware y anti-virus.
¿Cuál es el impacto de las fallas en Dell SonicWALL plataforma de seguridad de correo electrónico?
Si estas vulnerabilidades acaban siendo explotados en la naturaleza, peor de los casos es la revelación de datos sensibles de la cuenta de administrador hash de la contraseña, la ejecución de comandos del sistema operativo arbitraria y eliminación de archivos como root. Finalmente, el escenario terminaría con compromiso completa del aparato.
Afortunadamente, Dell ha abordado ya las vulnerabilidades en una revisión de continuación 8.3.2 para el SonicWALL Email Security Platform. El parche ha estado a disposición de los clientes desde octubre 3, 2016.
Aquí es un breve resumen de los cuatro vulnerabilidades:
- Derivación de autenticación en DLoadReportsServlet
- XML autenticada Entidad externa Inyección en known_network_data_import.html
- Autenticado ejecución remota de comandos en manage_ftpprofile.html
- Autenticado supresión de archivos arbitrarios en policy_dictionary.html
Impacto: la divulgación de información sensible incluyendo los archivos de configuración y el hash SHA1 contraseña para la cuenta de administrador.
Impacto: La revelación de información.
Impacto: la ejecución de comandos arbitrarios como root OS, llena de compromiso del dispositivo virtual.
Impacto: Eliminación de archivos arbitrarios con privilegios de root, negación de servicio.