安全客 05月08日 16:10
SonicWall SMA 100系列发现多个漏洞紧急安全更新
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

SonicWall发布安全公告,披露其SMA 100系列产品中存在的多个身份验证后漏洞,包括任意文件删除、路径遍历和远程命令注入漏洞。这些漏洞可能允许攻击者破坏受影响的系统,导致服务中断甚至完全控制。受影响的产品包括SMA 200、210、400、410和500v,运行版本10.2.11-75sv及更早版本。SonicWall强烈建议用户升级到10.2.1.15-81sv及更高版本,并采取多因素身份验证、启用WAF和重置密码等措施来缓解风险。

🚨 CVE-2025-32819:身份验证后SSLVPN用户任意文件删除漏洞,允许具有SSLVPN用户权限的攻击者绕过路径遍历检查,删除任意文件,可能导致设备恢复出厂设置。

📁 CVE-2025-32820:身份验证后SSLVPN用户路径遍历漏洞,使具有SSLVPN用户权限的攻击者能够注入路径遍历序列,使SMA设备上的任何目录都可写。

💻 CVE-2025-32821:身份验证后SSLVPN管理远程命令注入漏洞,允许具有SSLVPN管理权限的攻击者注入shell命令参数,在设备上上传文件。

🛡️ SonicWall建议受影响用户升级到10.2.1.15-81sv及更高版本,并启用多因素身份验证(MFA)、在SMA100上启用WAF、重置密码等措施作为安全措施。

SonicWall发布了安全公告,详细说明了影响其安全移动访问(SMA)100系列产品的多个漏洞。该咨询强调了三个重要的身份验证后漏洞,这些漏洞可能允许攻击者破坏受影响的系统。

vulnerabilities该咨询概述了以下关键漏洞:

  • CVE-2025-32819:身份验证后SSLVPN用户任意文件删除漏洞。此漏洞允许具有 SSLVPN 用户权限的远程身份验证攻击者绕过路径遍历检查并删除任意文件。这可能导致重新启动到工厂默认设置,导致重大中断。此漏洞的CVSS评分为8.8,表明严重程度很高

  • vulnerabilityCVE-2025-32820:身份验证后SSLVPN用户路径遍历漏洞。此漏洞使具有 SSLVPN 用户权限的远程身份验证攻击者能够注入路径遍历序列,使 SMA 设备上的任何目录都可写。此漏洞的 CVSS 评分为 8.3。

  • CVE-2025-32821:身份验证后SSLVPN管理远程命令注入漏洞。此漏洞允许具有 SSLVPN 管理权限的远程身份验证攻击者注入 shell 命令参数以在设备上上传文件。此漏洞的 CVSS 评分为 6.7。

 

vulnerabilities这些漏洞影响以下 SonicWall SMA 100 系列产品:SMA 200、210、400、410 和 500v,特别是那些运行版本 10.2.11-75sv 和更早版本。

需要注意的是,“SonicWall SSL VPN SMA1000系列产品不受这些漏洞的影响。

SonicWall强烈建议受影响的SMA 100系列产品的用户升级到固定版本,以解决这些漏洞。固定版本为10.2.1.15-81sv及更高。

除了升级之外,SonicWall 还建议将以下解决方法作为安全措施:

    • 启用多因素身份验证(MFA):SonicWall强调“MFA具有防止凭证盗窃的宝贵保护,并且是良好安全态势的关键衡量标准。该咨询进一步澄清了“无论MFA是直接在设备上还是在组织中的目录服务上启用的,它都是有效的。在 SMA100 上启用 WAF。重置密码: 重置可能通过 Web 界面登录设备的任何用户的密码。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

SonicWall SMA 100 安全漏洞 SSLVPN 身份验证
相关文章