安全公告
漏洞列表 / 安全公告 / 漏洞列表
SonicWall SMA1000设备本地权限提升漏洞 (CVSS 6.6)
概述
- 公告 ID: SNWLID-2025-0019
- 首次发布日期: 2025-12-17
- 最后更新日期: 2025-12-18
- 临时缓解措施: 是
- 状态: 适用
- CVE: CVE-2025-40602
- CWE: CWE-862, CWE-250
- CVSS v3 评分: 6.6
- CVSS 向量: CVSS:3.0/AV:N/AC:H/PR:H/UI:N/S:U/C:H/I:H/A:H
- 直达链接:
摘要 由于SonicWall SMA1000设备管理控制台(AMC)中存在授权不充分的问题,导致存在一个本地权限提升漏洞。 请注意,SonicWall防火墙产品不受此漏洞影响。
受影响的产品
受影响的产品及版本
| 受影响产品 | 受影响的版本 |
|---|---|
| SMA1000 | 12.4.3-03093 (平台热修复) 及更早版本。 12.5.0-02002 (平台热修复) 及更早版本。 |
注意:此漏洞不影响运行在SonicWall防火墙上的SSL-VPN。
最新的平台热修复版本可在 mysonicwall.com 下载。
CPE信息
临时缓解措施
限制对设备管理控制台(AMC)的访问:
- 仅允许通过VPN或特定管理员IP进行SSH访问。
- 禁用来自公共互联网的SSL VPN管理界面(AMC)和SSH访问。
已修复的软件
已修复的产品及版本
| 已修复产品 | 已修复版本 |
|---|---|
| SMA1000 | 12.4.3-03245 (平台热修复) 及更高版本。 12.5.0-02283 (平台热修复) 及更高版本。 |
重要说明
重要提示:据报告,此漏洞可与 CVE-2025-23006 (CVSS 评分 9.8) 组合利用,从而实现未经身份验证的远程代码执行并获取root权限。CVE-2025-23006已在构建版本 12.4.3-02854 (平台热修复) 及更高版本(发布于2025年1月22日)中修复。
SonicWall PSIRT强烈建议SMA1000产品的用户升级到最新的热修复版本,以解决此漏洞。
注意:
- 已知的CVE-2025-40602 (CVSS 6.6) 利用路径,要求要么CVE-2025-23006 (CVSS 9.8) 尚未修复,要么攻击者已经拥有本地系统账户的访问权限。
- 如果CVE-2025-23006尚未修复,系统已经暴露在一个高危漏洞之下。在此种情况下,串联利用CVE-2025-40602并不会实质性地增加整体风险或攻击面。
致谢
感谢谷歌威胁情报小组(Google Threat Intelligence Group)的 Clément Lecigne 和 Zander Work。
修订历史
| 版本 | 日期 | 描述 |
|---|---|---|
| 1.0 | 2025年12月17日 | 初始发布。 |
| 1.1 | 2025年12月18日 | 更新“重要说明”部分:添加了关于CVE-2025-40602漏洞风险评估的说明。 |