.webp?w=696&resize=696,0&ssl=1)
Sonicwall’un SMA100 Serisi SSL-VPN cihazlarını etkileyen çok sayıda kritik güvenlik açığı, ağ altyapı cihazlarındaki kalıcı güvenlik kusurlarını vurgulamaktadır.
Güvenlik açıkları, CVE-2025-40596, CVE-2025-40597 ve CVE-2025-40598 olarak adlandırılan güvenlik açıkları, ürün yazılımı sürüm 10.2.1.15’e karşı ön yazılama saldırılarını sağlayan temel programlama hataları gösterir.
Key Takeaways
1. Stack overflow, heap overflow, and XSS in SonicWall SMA100 SSL-VPN devices.
2. Both overflows triggered without authentication via malformed HTTP requests.
3. Unsafe programming practices continue in critical network infrastructure.
CVE-2025-40596: Ön kimlik doğrulama yığın arabelleği taşması
WatchTower Labs analizine göre, güvenlik açığı, / __ API __ / uç noktasına hatalı biçimlendirilmiş HTTP istekleri yoluyla tetiklenen klasik bir yığın tabanlı tampon taşmayı temsil eder.
/Usr/src/easyAccess/bin/httpd ikili içindeki kusur, gelen SSL-VPN bağlantılarının işlenmesinden sorumludur.
Savunmasız kod, uygun sınır kontrolü olmadan kullanıcı tarafından kontrol edilen URI verilerini ayrıştıran güvensiz bir SSCANF işlev çağrısı kullanır.
Sistem /__ API __ /ile başlayan isteklerle karşılaştığında, kullanıcı girişini 0x800 baytlı bir yığın arabelleğine kopyalar [rsp+898h+var_878] Giriş uzunluğunu doğrulamadan.
Sömürü, basit bir python tek astarıyla elde edilebilen minimum çaba gerektirir: içe aktarma istekleri; requests.get (“https: // xxxx/__ api __/v1/”+’a’*3000, doğrulama = false).
Yığın koruma mekanizmaları derhal sömürü potansiyelini sınırlarken, güvenlik açığının SSL-VPN bağlamındaki ön kimlik doğrulama doğası önemli güvenlik endişelerini artırır.
CVE-2025-40597: Yığın taşma
İkinci güvenlik açığı, çeşitli Sonicwall’a özgü HTTP ayrıştırma işlevlerini işleyen “HTTP ters proxy” için duran mod_httprp.so modülünü etkiler.
Bu yığın tabanlı tampon taşması, ana bilgisayar başlığı işleme sırasında gerçekleşir ve yanlış uygulandığında “güvenli” programlama uygulamalarının nasıl başarısız olabileceğini gösterir.
Savunmasız kod, __sprintf_chk’e geçmeden önce Calloc (0x80, 1) yoluyla 128 baytlık bir yığın yığın tahsis eder.
Sözde daha güvenli Sprintf varyantını kullanmasına rağmen, geliştiriciler boyut parametresi olarak -1 (0xffffffffffffffff) geçti ve sınırları tamamen kontrol etmeyi etkili bir şekilde devre dışı bıraktı.
Bu yapılandırma, saldırganların büyük boyutlu ana bilgisayar başlıkları göndererek tahsis edilen yığın yığınını taşmasına izin verir: içe aktarma istekleri; request.get (“https: // xxxx/__ api __/”, başlıklar = {‘host’: ‘a’*750}, doğrulama = false).
Taşma, bitişik yığın meta verilerini yozlandırarak potansiyel olarak daha sofistike sömürü tekniklerini mümkün kılar.
CVE-2025-40598: Siteler arası komut dosyası kusuru
Üçüncü güvenlik açığı, RadiusChallengelogin CGI uç noktasında basit bir yansıtılmış yansıtılan siteler arası komut dosyası kusurunu temsil eder.
Durum parametresi, kullanıcı girdisini dezenfekla veya kodlama olmadan HTTP yanıtlarına doğrudan yansıtır.
Sökülme minimum sofistike gerektirir: https: // xxxx/cgi-bin/rauschallengenogin?.
CVE | Başlık | CVSS 3.1 puanı | Şiddet |
CVE-2025-40596 | Ön kimlik doğrulama yığın tabanlı arabellek taşması | 7.3 | Yüksek |
CVE-2025-40597 | Ön kimlik doğrulama yığın tabanlı tampon taşma | 7.5 | Yüksek |
CVE-2025-40598 | Yansıtılan Siteler Arası Komut Dosyası (XSS) | 6.1 | Orta |
Özellikle, SMA100’ün web uygulaması güvenlik duvarı özellikleri, yönetim arabirimlerinde devre dışı görünür ve Basic XSS yüklerinin bile başarılı bir şekilde yürütülmesine izin verir.
Bu güvenlik açıkları, temel programlama hatalarının kritik altyapı bileşenlerine karşı onay öncesi saldırılara izin vermeye devam ettiği ağ cihazı geliştirmede kalıcı güvenlik zorluklarının altını çizmektedir.
Sonicwall, ürün güvenliği olay müdahale ekibi aracılığıyla bu sorunları ele alan bir danışma yayınladı.
Sonicwall SMA100 Serisi cihazlara dayanan kuruluşlar derhal mevcut yamaları uygulamalı ve tam iyileştirme elde edilene kadar ek ağ düzeyinde korumalar uygulamayı düşünmelidir.
Integrate ANY.RUN TI Lookup with your SIEM or SOAR To Analyses Advanced Threats -> Try 50 Free Trial Searches