Vulnerabilidad en productos SSL-VPN de SonicWall

CVE-2020-5132

Descripción

La interfaz web de los productos SSL-VPN de SonicWall tiene la opción de mostrar públicamente los nombres de dominio internos de su organización en el menú desplegable Dominio. Un atacante con conocimiento del nombre de dominio interno de una organización puede aprovechar potencialmente una vulnerabilidad DNS conocida como colisión de nombres de dominio.

Una colisión de nombres de dominio se produce cuando un intento de resolver un nombre utilizado en un espacio de nombres privado (por ejemplo, en un dominio de nivel superior no delegado o un nombre corto no calificado) da como resultado una consulta al sistema público de nombres de dominio (DNS). Cuando los límites administrativos de los espacios de nombres públicos y privados se superponen, la resolución de nombres puede producir resultados no deseados o perjudiciales. Por ejemplo, si el dominio interno de la organización tiene un dominio de nivel superior válido y aún no está registrado públicamente, un atacante puede registrar el dominio públicamente y usar el dominio público para recibir solicitudes DNS destinadas al dominio interno. Esto proporciona a un atacante la capacidad de envenenar las solicitudes DNS de la organización y capturar de forma remota hashes de la organización.

Impacto

Vector de Ataque Complejidad Autenticación Impacto
Confidencialidad Integridad Disponibilidad
Red Baja No requiere Bajo No No

 

Recursos afectados

  • SonicWall SMA100
  • SonicWall SMA1000
  • SSL-VPN en SonicWall UTM Firewall

Solución

Más información acerca de como mitigar la vulnerabilidad, en el siguiente enlace.

Referencias

SonicWall Security Advisory | CVE-2020-5132

 

Artículos relacionados

Múltiples vulnerabilidades en productos Juniper