Araştırmacılar, Sonicwall SMA100 Serisi N-Day Güvenlik Açıklarının Teknik Ayrıntıları


Güvenlik araştırmacıları, Uzaktan Kod Yürütülmesini ve siteler arası yazma saldırılarını etkinleştirebilecek onay öncesi güvenlik kusurlarını vurgulayarak Sonicwall’un SMA100 Serisi SSL-VPN cihazlarını etkileyen daha önce yamalı üç güvenlik açıkının teknik ayrıntılarını açıkladılar.

Hepsi, ortak programlama tuzakları etrafında onlarca yıl süren farkındalığa rağmen, ağ cihazı güvenliğinde kalıcı zorlukların altını çizen ürün yazılımı sürüm 10.2.1.15’e karşı onaylanan güvenlik açıkları.

Kritik ön kimlik doğrulama arabelleği taşmaları keşfedildi

WatchTowr Labs’tan araştırma ekibi, her ikisi de HTTP istek işlenmesinde yetersiz giriş validasyonundan kaynaklanan kimlik doğrulaması olmadan tetiklenebilecek iki farklı tampon taşma güvenlik açıkları tespit etti.

İlk güvenlik açığı, CVE-2025-40596, HTTPD ikili olarak SSL-VPN hizmetine gelen HTTP isteklerini kullanmasından sorumlu bir yığın tabanlı tampon taşmasını temsil eder.

CVE kimliği Tip Kimlik Doğrulama Gerekli Şiddet etkisi
CVE-2025-40596 Yığın Tabanlı Tampon Taşma HAYIR Uzak Kod Yürütme
CVE-2025-40597 Yığın Tabanlı Tampon Taşma HAYIR Uzak Kod Yürütme
CVE-2025-40598 Yansıtılan siteler arası senaryo Hayır (kullanıcı etkileşimi gerekli) Oturum kaçırma

Bu kusur, uygulama URI’leri işlediğinde, “//API/”, Kullanıcı tarafından sağlanan girişi, sınır kontrolü olmadan sabit boyutlu bir yığın arabelleğine kopyalayan güvensiz bir SSCANF işlev çağrısı aracılığıyla.

Araştırmacılar, güvenlik açığının, URI yoluna yaklaşık 3.000 ‘A’ karakter gönderen basit bir Python One-Liner ile tetiklenebileceğini gösterdiler.

Yığın koruma mekanizmaları derhal sömürüyü sınırlarken, kritik bir ağ güvenlik cihazında böyle bir temel programlama hatasının varlığı önemli endişeleri artırır.

İkinci arabellek taşması, CVE-2025-40597, mod_httprp.o paylaşılan nesne kitaplığındaki yığın bellek tahsisini etkiler.

Bu güvenlik açığı, geliştiricilerin “daha güvenli” __sprintf_chk işlevini kullanmaya çalıştıkları, ancak boyut parametresi olarak -1’i geçerek korumasını, sınırları tamamen kontrol ederek etkili bir şekilde devre dışı bırakarak korumasını zayıflatan ana bilgisayar başlık ayrıştırma sırasında gerçekleşir.

Kusur, saldırganların 128 bayt yığın tahsis edilmiş bir tamponu taşmasına, bitişik yığın meta verilerini potansiyel olarak bozmasına ve kod yürütme koşulları oluşturmasına izin verir.

Üçüncü güvenlik açığı, CVE-2025-40598, RadiusChallengelojin uç noktasında yansıtılan bir siteler arası komut dosyası (XSS) kusurunu temsil eder.

Bu güvenlik açığı, saldırganların, filtrelemeden doğrudan yanıta yansıtılan durum parametresi aracılığıyla kötü niyetli JavaScript kodu enjekte etmesini sağlar.

Özellikle, SMA100’ün yerleşik web uygulaması güvenlik duvarı, yönetim arayüzlerinde aktif olmayan görünür ve temel XSS yüklerinin bile başarılı olmasına izin verir.

Bu güvenlik açıklarının keşfi, ağ cihazı geliştirmede güvenli kodlama uygulamalarında devam eden zorlukları vurgulamaktadır.

Araştırmacılar, hatalı şekillendirilmiş HTTP başlıklarının tetiklediği onay öncesi kimlik doğrulama arabelleği taşmalarının, modern güvenlik cihazlarını rahatsız etmeye devam ettiği ve “daha naif bir C programlama dönemi” kalıntıları gibi sorunları açıkladığı konusunda endişe duydular.

Sonicwall, bu güvenlik açıklarını güvenlik güncellemeleri aracılığıyla ele aldı ve resmi güvenlik danışmanlığı SNWLID-2025-0012’de mevcut.

SMA100 Serisi aletlerini kullanan kuruluşlar, potansiyel sömürü risklerini azaltmak için mevcut yamaların uygulanmasına öncelik vermelidir.

Araştırma, ağ altyapı bileşenlerinde, özellikle organizasyonel çevreleri korumak için tasarlanmış olanlar, titiz güvenli kodlama uygulamalarının ve kapsamlı güvenlik testlerinin sürekli öneminin altını çizmektedir.

Find this News Interesting! Follow us on Google News, LinkedIn, and X to Get Instant Updates!



Source link