Quatre vulnérabilités inconnues ont été trouvées dans l'application appliance virtuelle SonicWALL Email Security Dell par des chercheurs Défense numérique Inc. Les chercheurs ont détecté les défauts tout en développant de nouveaux modules d'audit pour sa technologie d'analyse de vulnérabilité brevetée. Les défauts doivent être adressées immédiatement en raison de l'interface Web facilement accessible sur Internet ou une application intranet connecté pour l'application. En outre, il y a un potentiel pour les personnes non autorisées d'accéder à des informations sensibles.
La plate-forme SonicWALL Email Security Dell peut être configuré comme un agent de transfert de courrier (MTA) ou proxy SMTP et avec protection anti-spam, l'analyse de la conformité, anti-logiciels malveillants et les capacités anti-virus.
Quel est l'impact des Failles dans Dell SonicWALL Email Security Platform?
Si ces vulnérabilités finissent par être exploités dans la nature, pire des cas est la divulgation de données sensibles de hachage de mot de passe de compte administrateur, arbitraire exécution de commande de système d'exploitation et de suppression de fichier en tant que ROOT. Finalement, le scénario se terminerait par un compromis complet de l'appareil.
Heureusement, Dell a déjà abordé les vulnérabilités dans un patch correctif cumulatif 8.3.2 pour la plate-forme SonicWALL Email Security. Le patch est disponible pour les clients depuis Octobre 3, 2016.
Voici un bref résumé des quatre vulnérabilités:
- Contournement de l'authentification dans DLoadReportsServlet
- XML authentifiées injection externe Entité known_network_data_import.html
- Authentifiées Exécution de commande à distance dans manage_ftpprofile.html
- Authentifiées arbitraire Suppression de fichiers dans policy_dictionary.html
Impact: la divulgation d'informations sensibles, y compris les fichiers de configuration et le hachage de mot de passe SHA1 pour le compte admin.
Impact: Divulgation d'information.
Impact: Arbitraire exécution de commande de système d'exploitation en tant que root, plein compromis de l'appareil virtuel.
Impact: Suppression des fichiers arbitraires avec les privilèges root, déni de service.