SonicWall 已披露其 SSL 虚拟专用网络(SSLVPN)服务中存在一个严重的安全漏洞,该漏洞允许未经身份验证的远程攻击者使受影响的防火墙设备崩溃,这有可能对企业网络造成重大干扰。
该漏洞编号为 CVE-2025-32818,通用漏洞评分系统(CVSS)评分为 7.5,属于高严重性等级,影响运行特定固件版本的众多 SonicWall 防火墙型号。
SonicWall SSLVPN 漏洞
安全研究人员在 SonicOS 的 SSLVPN 虚拟办公室接口中发现了一个空指针解引用漏洞。
这一缺陷使得攻击者无需任何身份验证,就能远程触发防火墙崩溃,从而导致拒绝服务(DoS)情况的发生,可能会中断关键的网络服务。
“当这一漏洞被利用时,它会迫使设备引用一个空指针,导致防火墙崩溃并重启,” 发现该漏洞的 Bishop Fox 的 Jon Williams 解释道,“由于攻击无需身份验证,这对面向互联网的 SonicWall 设备构成了重大风险。”
该安全公告将此漏洞归类为 CWE-476,即涵盖空指针解引用问题。
CVSS 向量 CVSS:3.0 表明,该漏洞可通过网络访问,利用难度低,无需特权或用户交互,且主要影响系统的可用性。
风险因素 | 详情 |
受影响产品 | – 第七代 NSv(NSv 270/470/870) – 第七代防火墙(TZ270/TZ370/TZ470/TZ570/TZ670 系列,NSa 2700/3700/4700/5700/6700,NSsp 10700/11700/13700/15700) – TZ80(固件版本≤8.0.0-8037) |
影响 | 通过使防火墙崩溃造成拒绝服务(DoS) |
利用前提条件 | – 对存在漏洞的 SSLVPN 接口有网络访问权限 – 无需身份验证 |
CVSS 3.1 评分 | 7.5(高) |
受影响产品
该漏洞明确影响 SonicWall 第七代 NSv 型号(NSv 270、NSv 470、NSv 870)以及第七代防火墙,包括 TZ 系列(TZ270、TZ270W、TZ370、TZ370W、TZ470、TZ470W、TZ570、TZ570W、TZ570P、TZ670)、NSa 系列(NSa 2700、NSa 3700、NSa 4700、NSa 5700、NSa 6700)和 NSsp 系列(NSsp 10700、NSsp 11700、NSsp 13700、NSsp 15700),这些设备运行的固件版本在 7.1.1-7040 到 7.1.3-7015 之间。
此外,运行固件版本 8.0.0-8037 及更早版本的 TZ80 型号也受到影响。值得注意的是,SonicOS 第六代和第七代 7.0.x 固件版本不受此漏洞利用的影响。
SonicWall 已发布修复版本以解决这一漏洞。强烈建议受影响的客户将第七代设备的固件升级到 7.2.0-7015 或更高版本,将 TZ80 型号的固件升级到 8.0.1-8017 或更高版本。
该公司在其安全公告中指出,目前没有可用的解决方法,因此固件更新是抵御这一漏洞的唯一有效措施。
安全专家建议拥有受影响设备的企业立即安装这些补丁,特别是对于面向互联网的防火墙。
企业还应监控其设备是否有被利用的迹象,例如意外重启或服务中断。
发表评论
您还未登录,请先登录。
登录