美国网络安全与基础设施安全局(CISA)已发布紧急警报,在有确凿证据表明漏洞 CVE-2021-20035 已被主动利用后,将其纳入了已知被利用漏洞(KEV)目录。
该漏洞最初于 2021 年披露,如今再次受到密切关注。它会影响 SonicWall SMA100 系列设备,攻击者可通过管理界面实现操作系统命令注入。该漏洞的通用漏洞评分系统(CVSS)评分为 7.2 分。
SonicWall 公司在 2025 年 4 月 14 日发布的安全公告更新中称:“这个漏洞可能正在被广泛利用。”
CVE-2021-20035 漏洞源于 SMA100 管理界面中对特殊元素的处理不当。经过身份认证的攻击者可以利用该漏洞以 “nobody” 用户身份注入任意操作系统命令,这有可能导致在受影响的系统上完全执行代码。
SonicWall 公司已发布了修复该漏洞的补丁版本:
产品 | 平台 | 受影响版本 | 修复版本 |
SMA 100 系列 | • SMA 200 • SMA 210 • SMA 400 • SMA 410 • SMA 500v(ESX、KVM、AWS、Azure) | 10.2.1.0-17sv 及更早版本 | 10.2.1.1-19sv 及更高版本 |
10.2.0.7-34sv 及更早版本 | 10.2.0.8-37sv 及更高版本 | ||
9.0.0.10-28sv 及更早版本 | 9.0.0.11-31sv 及更高版本 |
由于该漏洞的严重性以及已被主动利用的情况,美国网络安全与基础设施安全局(CISA)已要求所有联邦政府行政部门(FCEB)机构在 2025 年 5 月 7 日前采取缓解措施。若不遵守这一要求,政府网络可能会面临严重的被入侵风险。
美国网络安全与基础设施安全局(CISA)警告称:“这类漏洞是恶意网络行为者常用的攻击途径,会给联邦机构带来重大风险。”