SonicWall的SMA1000系列设备中新披露的服务器端请求伪造(SSRF)漏洞可能允许远程攻击者利用编码的URL来访问意外的内部资源。该漏洞的跟踪为CVE-2025-40595,其CVSS评分为7.2,表明依赖SMA1000进行安全访问的企业环境的严重风险很高。
根据官方的SonicWall咨询,问题出在SMA1000 Appliance WorkPlace接口上,其中不正确处理的编码URL可能允许未经身份验证的攻击者“导致设备向意外位置发出请求”。这种SSRF漏洞可用于在网络中旋转,与内部服务交互或触发进一步的漏洞。
Server-Side Request Forgery是一种漏洞,攻击者欺骗服务器代表他们发出请求 – 经常访问受防火墙保护的内部系统或未暴露于互联网。这是近年来重大违规行为的根本原因,因此及时修补至关重要。
受影响的版本包括:
- SMA1000 版本高达 12.4.3-02925(平台热修复)
SonicWall强调,SonicWall防火墙和SMA vulnerability100系列产品不受此漏洞的影响。
为了解决这个问题,SonicWall建议立即升级到:
- SMA1000版本 12.4.3-02963(平台修补程序)或更高版本
official MySonicWall portal修补软件现在可以通过官方MySonicWall门户获得