SonicWall SSLVPN 现高危漏洞 CVE-2025-32818:无需认证即可致防火墙崩溃

阅读量11561

发布时间 : 2025-04-27 10:43:23

x
译文声明

本文是翻译文章,文章原作者 Kaaviya,文章来源:cybersecuritynews

原文地址:https://cybersecuritynews.com/sonicwall-sslvpn-vulnerability/

译文仅供参考,具体内容表达以及含义原文为准。

SonicWall 已披露其 SSL 虚拟专用网络(SSLVPN)服务中存在一个严重的安全漏洞,该漏洞允许未经身份验证的远程攻击者使受影响的防火墙设备崩溃,这有可能对企业网络造成重大干扰。

该漏洞编号为 CVE-2025-32818,通用漏洞评分系统(CVSS)评分为 7.5,属于高严重性等级,影响运行特定固件版本的众多 SonicWall 防火墙型号。

SonicWall SSLVPN 漏洞

安全研究人员在 SonicOS 的 SSLVPN 虚拟办公室接口中发现了一个空指针解引用漏洞。

这一缺陷使得攻击者无需任何身份验证,就能远程触发防火墙崩溃,从而导致拒绝服务(DoS)情况的发生,可能会中断关键的网络服务。

“当这一漏洞被利用时,它会迫使设备引用一个空指针,导致防火墙崩溃并重启,” 发现该漏洞的 Bishop Fox 的 Jon Williams 解释道,“由于攻击无需身份验证,这对面向互联网的 SonicWall  设备构成了重大风险。”

该安全公告将此漏洞归类为 CWE-476,即涵盖空指针解引用问题。

CVSS 向量 CVSS:3.0 表明,该漏洞可通过网络访问,利用难度低,无需特权或用户交互,且主要影响系统的可用性。

风险因素 详情
受影响产品 – 第七代 NSv(NSv 270/470/870)
– 第七代防火墙(TZ270/TZ370/TZ470/TZ570/TZ670 系列,NSa 2700/3700/4700/5700/6700,NSsp 10700/11700/13700/15700)
– TZ80(固件版本≤8.0.0-8037)
影响 通过使防火墙崩溃造成拒绝服务(DoS)
利用前提条件 – 对存在漏洞的 SSLVPN 接口有网络访问权限
– 无需身份验证
CVSS 3.1 评分 7.5(高)

受影响产品

该漏洞明确影响 SonicWall 第七代 NSv 型号(NSv 270、NSv 470、NSv 870)以及第七代防火墙,包括 TZ 系列(TZ270、TZ270W、TZ370、TZ370W、TZ470、TZ470W、TZ570、TZ570W、TZ570P、TZ670)、NSa 系列(NSa 2700、NSa 3700、NSa 4700、NSa 5700、NSa 6700)和 NSsp 系列(NSsp 10700、NSsp 11700、NSsp 13700、NSsp 15700),这些设备运行的固件版本在 7.1.1-7040 到 7.1.3-7015 之间。

此外,运行固件版本 8.0.0-8037 及更早版本的 TZ80 型号也受到影响。值得注意的是,SonicOS 第六代和第七代 7.0.x 固件版本不受此漏洞利用的影响。

SonicWall 已发布修复版本以解决这一漏洞。强烈建议受影响的客户将第七代设备的固件升级到 7.2.0-7015 或更高版本,将 TZ80 型号的固件升级到 8.0.1-8017 或更高版本。

该公司在其安全公告中指出,目前没有可用的解决方法,因此固件更新是抵御这一漏洞的唯一有效措施。

安全专家建议拥有受影响设备的企业立即安装这些补丁,特别是对于面向互联网的防火墙。

企业还应监控其设备是否有被利用的迹象,例如意外重启或服务中断。

 

 

本文翻译自cybersecuritynews 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66