高危预警:SonicWall SMA1000设备本地权限提升漏洞(CVE-2025-40602)技术剖析与修复方案

本文详细分析了SonicWall SMA1000设备管理控制台(AMC)中因授权不充分导致的本地权限提升漏洞(CVE-2025-40602)。该漏洞CVSS评分为6.6,需与另一高危漏洞(CVE-2025-23006)组合利用,可实现未授权远程代码执行并获取root权限。文章提供了受影响的版本、临时缓解措施及官方修复版本信息。

安全公告

漏洞列表 / 安全公告 / 漏洞列表

SonicWall SMA1000设备本地权限提升漏洞 (CVSS 6.6)

概述

  • 公告 ID: SNWLID-2025-0019
  • 首次发布日期: 2025-12-17
  • 最后更新日期: 2025-12-18
  • 临时缓解措施: 是
  • 状态: 适用
  • CVE: CVE-2025-40602
  • CWE: CWE-862, CWE-250
  • CVSS v3 评分: 6.6
  • CVSS 向量: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
  • 直达链接:

摘要 由于SonicWall SMA1000设备管理控制台(AMC)中存在授权不充分的问题,导致存在一个本地权限提升漏洞。 请注意,SonicWall防火墙产品不受此漏洞影响。

受影响的产品

受影响的产品及版本

受影响产品 受影响的版本
SMA1000 12.4.3-03093 (平台热修复) 及更早版本。
12.5.0-02002 (平台热修复) 及更早版本。

注意:此漏洞不影响运行在SonicWall防火墙上的SSL-VPN。

最新的平台热修复版本可在 mysonicwall.com 下载。

CPE信息

临时缓解措施

限制对设备管理控制台(AMC)的访问:

  • 仅允许通过VPN或特定管理员IP进行SSH访问。
  • 禁用来自公共互联网的SSL VPN管理界面(AMC)和SSH访问。

已修复的软件

已修复的产品及版本

已修复产品 已修复版本
SMA1000 12.4.3-03245 (平台热修复) 及更高版本。
12.5.0-02283 (平台热修复) 及更高版本。

重要说明

重要提示:据报告,此漏洞可与 CVE-2025-23006 (CVSS 评分 9.8) 组合利用,从而实现未经身份验证的远程代码执行并获取root权限。CVE-2025-23006已在构建版本 12.4.3-02854 (平台热修复) 及更高版本(发布于2025年1月22日)中修复。

SonicWall PSIRT强烈建议SMA1000产品的用户升级到最新的热修复版本,以解决此漏洞。

注意

  • 已知的CVE-2025-40602 (CVSS 6.6) 利用路径,要求要么CVE-2025-23006 (CVSS 9.8) 尚未修复,要么攻击者已经拥有本地系统账户的访问权限。
  • 如果CVE-2025-23006尚未修复,系统已经暴露在一个高危漏洞之下。在此种情况下,串联利用CVE-2025-40602并不会实质性地增加整体风险或攻击面。

致谢

感谢谷歌威胁情报小组(Google Threat Intelligence Group)的 Clément Lecigne 和 Zander Work。

修订历史

版本 日期 描述
1.0 2025年12月17日 初始发布。
1.1 2025年12月18日 更新“重要说明”部分:添加了关于CVE-2025-40602漏洞风险评估的说明。

参考链接

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计