SonicWall призывает к исправлению после обнаружения трёх серьёзных уязвимостей VPN

Компания watchTowr, занимающаяся кибербезопасностью, обнаружила несколько серьезных уязвимостей в устройствах SSL-VPN серии SMA100 компании SonicWall, подчеркнув сохраняющиеся проблемы безопасности в широко используемых устройствах сетевой инфраструктуры.
Результаты углубленного исследования , включающего три критические уязвимости CVE, были предоставлены сайту Hackread.com. Результаты, подтвержденные на прошивке версии 10.2.1.15 и более ранних версиях, выявляют уязвимости, которые, по словам экспертов watchTowr Labs, «сохранились в янтаре со времен более наивной эпохи программирования на языке C». Несмотря на достижения в области безопасности, переполнения буфера до аутентификации продолжают обнаруживаться.
Среди уязвимостей — CVE-2025-40596 , переполнение буфера в стеке с высоким уровнем серьёзности по шкале CVSS (7,3). Эта уязвимость может проявиться ещё до входа пользователя в систему и находится в программе httpd, обрабатывающей входящие веб-запросы. Она некорректно использует функцию sscanf для анализа частей веб-адреса, что позволяет копировать слишком много данных в небольшой участок памяти.
По словам исследователей, её эксплуатация может привести к отказу в обслуживании ( DoS ) или потенциально удалённому выполнению кода (RCE). Хотя программное обеспечение SonicWall имеет стековую защиту, наличие столь элементарной уязвимости в 2025 году вызывает беспокойство.
Другая серьёзная проблема, CVE-2025-40597 , представляет собой переполнение буфера в куче, которое также может эксплуатироваться без аутентификации и имеет высокий уровень серьёзности с оценкой CVSS 7,5. Эта ошибка обнаружена в компоненте mod_httprp.so
, который обрабатывает HTTP-запросы.
Проблема возникла из-за некорректного использования «безопасной» версии функции sprintf, что позволило злоумышленнику записать данные за пределами выделенной памяти при создании вредоносного заголовка Host:. Это могло повредить соседнюю память и потенциально привести к отказу в обслуживании (DoS) или RCE, хотя watchTowr отметил, что эксплуатация этого для полного RCE была сложной из-за динамической природы сервера.
Наконец, уязвимость CVE-2025-40598 раскрывает уязвимость межсайтового скриптинга ( XSS ) со средним уровнем серьёзности по шкале CVSS — 6,1. Эта классическая веб-уязвимость позволяет злоумышленникам внедрять вредоносный код на веб-страницу, который затем запускается в браузере пользователя при переходе по специально созданной ссылке.
Хуже того, даже базовые полезные нагрузки XSS работали, поскольку функция брандмауэра веб-приложений (WAF) устройства, по-видимому, была отключена в его интерфейсах управления, то есть оно не обеспечивало никакой защиты от этого типа атак.
watchTowr подчеркнул, что, хотя некоторые из этих уязвимостей сложно полностью эксплуатировать для RCE, само их наличие в современных устройствах представляет собой проблему. Исследователи призывают организации немедленно установить доступные исправления, в частности, обновить прошивку до версии 10.2.2.1-90sv или выше.
SonicWall рекомендует включить многофакторную аутентификацию (MFA) и убедиться, что функция WAF активна на устройствах SMA100 в качестве дополнительных мер защиты. SonicWall также выпустила предупреждение об этих уязвимостях.
HackRead