SonicWall 緊急呼籲修補三大 VPN 漏洞,敦促用戶修復漏洞
資安公司 watchTowr 近期
揭露了 SonicWall SMA100 系列 SSL-VPN 設備中的三個嚴重漏洞,再次凸顯了廣泛使用的網路基礎設施設備所面臨的持續性安全挑戰。這項深入研究,包括三個關鍵的 CVE(通用漏洞披露),已與 Hackread.com 分享。這些發現已針對韌體版本 10.2.1.15 及更早版本進行確認,暴露出 watchTowr Labs 專家形容為「像是從一個更天真的 C 語言時代保存下來」的缺陷。儘管安全技術不斷進步,預認證緩衝區溢位問題仍持續浮現。
其中一個漏洞是
CVE-2025-40596,這是
一個堆疊緩衝區溢位漏洞,CVSS 嚴重性評分高達 7.3。此漏洞可在用戶登入前被觸發,存在於處理傳入網路請求的 httpd 程式中。它錯誤地使用
sscanf
函數解析網址的一部分,導致過多數據被複製到一個小的記憶體空間。研究人員指出,利用此漏洞可能導致阻斷服務 (DoS) 或潛在的遠端程式碼執行 (RCE)。儘管 SonicWall 的軟體具有堆疊保護功能,但在 2025 年仍存在如此基本的缺陷令人擔憂。
備註:堆疊緩衝區溢位(Stack Buffer Overflow)與堆積緩衝區溢位(Heap Buffer Overflow)的差異主要在於它們發生的記憶體區域和行為:- 發生位置:
- 堆疊緩衝區溢位發生在**堆疊(Stack)**記憶體中,該區域用於儲存函數的局部變數和回傳地址。
- 堆積緩衝區溢位發生在**堆(Heap)**記憶體中,該區域用於動態分配的記憶體(如使用 malloc 或 new)。
- 行為與影響:
- 堆疊溢位可能覆蓋回傳地址或函數參數,導致程式執行流程被劫持(如注入惡意代碼)。
- 堆積溢位通常不會直接影響執行流程,但可能破壞相鄰的動態記憶體塊,導致資料腐敗或雙重釋放漏洞。
- 檢測與修補:
- 堆疊溢位較易被現代編譯器(如 GCC 的 Stack Smashing Protector)檢測。
- 堆積溢位檢測較為困難,通常需要記憶體檢查工具(如 Valgrind)。
另一個重大問題是
CVE-2025-40597,這是一個
堆積緩衝區溢位漏洞,同樣無需身份驗證即可利用,CVSS 嚴重性評分高達 7.5。此錯誤存在於處理 HTTP 請求的
mod_httprp.so
組件中。問題的產生是因為
sprintf
函數的一個「安全」版本被錯誤使用,當攻擊者精心製作惡意
Host:
標頭時,允許其寫入超出已分配的記憶體。這可能導致相鄰記憶體損壞,也可能導致阻斷服務或遠端程式碼執行,儘管 watchTowr 指出,由於伺服器的動態性質,要完全利用此漏洞進行 RCE 具有挑戰性。
最後,
CVE-2025-40598 揭示了一個
反射型跨站腳本 (XSS) 漏洞,CVSS 嚴重性評分中等,為 6.1。這種經典的網路缺陷允許攻擊者將惡意程式碼注入網頁,如果用戶訪問特製的連結,惡意程式碼將在用戶的瀏覽器中運行。更糟糕的是,即使是基本的 XSS 負載也有效,因為設備管理介面上的 Web 應用程式防火牆 (WAF) 功能似乎已被禁用,這意味著它無法提供針對此類攻擊的保護。
watchTowr 強調,儘管其中一些漏洞可能難以完全利用進行 RCE,但它們在現代設備中的存在本身就是一個問題。研究人員敦促各組織立即應用可用的修補程式,特別是升級到韌體版本 10.2.2.1-90sv 或更高版本。SonicWall 建議啟用多因素身份驗證 (MFA) 並確保 SMA100 設備上的 WAF 功能處於啟用狀態,作為額外的保護措施。SonicWall 也已發布有關這些漏洞的諮詢報告。
資料來源:https://hackread.com/sonicwall-patch-after-3-vpn-vulnerabilities-disclosed/