概述
在 SonicOS 中发现了一个漏洞,可能导致拒绝服务(DoS)。SonicOS 是运行在 SonicWall 网络安全设备(如防火墙)上的操作系统。成功利用此漏洞可能允许远程未经验证的攻击者造成拒绝服务(DoS),从而导致受影响的防火墙崩溃。此漏洞仅影响防火墙上已启用的 SonicOS SSL VPN 接口或服务。
威胁情报
目前没有关于此漏洞在野被利用的报告。
受影响系统
- SonicOS 7.3.0-7012 及更早版本(7.0.1 分支不受影响)
- SonicOS 8.0.2-8011 及更早版本
风险等级
- 政府机构:
- 大型及中型政府实体:高
- 小型政府实体:中
- 企业:
- 大型及中型商业实体:高
- 小型商业实体:中
- 家庭用户:低
技术详情
在 SonicOS 中发现了一个漏洞,可能导致拒绝服务(DoS)。漏洞详情如下:
- 战术:影响 (TA0040)
- 技术:终端拒绝服务 (T1499)
- 漏洞描述: SonicOS SSL VPN 服务中的栈缓冲区溢出漏洞允许远程未经验证的攻击者造成拒绝服务(DoS),可能导致受影响的防火墙崩溃。SonicWall PSIRT 未获悉该漏洞存在活跃利用。目前没有公开的概念验证报告,也没有恶意利用此漏洞的报告提交给 SonicWall。此漏洞仅影响防火墙上已启用的 SonicOS SSL VPN 接口或服务。 (CVE-2025-40601)
成功利用此漏洞可能允许远程未经验证的攻击者造成拒绝服务(DoS),从而导致受影响的防火墙崩溃。
建议措施
我们建议采取以下行动:
-
应用补丁
- 在经过适当测试后,立即为受影响系统应用 SonicWall 提供的相应更新。(M1051: 更新软件)
- 相关保障措施:
- 保障措施 7.1:建立并维护漏洞管理流程。
- 保障措施 7.2:建立并维护修复流程。
- 保障措施 7.4:执行自动化应用补丁管理。
- 保障措施 7.5:对内部企业资产执行自动化漏洞扫描。
- 保障措施 7.7:修复检测到的漏洞。
- 保障措施 12.1:确保网络基础设施为最新状态。
- 保障措施 18.1:建立并维护渗透测试计划。
- 保障措施 18.2:执行定期外部渗透测试。
- 保障措施 18.3:修复渗透测试发现的问题。
-
网络流量过滤
- 使用网络设备过滤入口或出口流量,并执行基于协议的过滤。在终端上配置软件以过滤网络流量。(M1037: 过滤网络流量)
- 相关保障措施:
- 保障措施 4.2:为网络基础设施建立并维护安全配置流程。
- 保障措施 7.6:对外部暴露的企业资产执行自动化漏洞扫描。
- 保障措施 7.7:修复检测到的漏洞。
-
利用防护
- 使用能够检测和阻止可能导致或表明软件漏洞利用发生的条件的功能。(M1050: 漏洞利用保护)
- 相关保障措施:
- 保障措施 10.5:启用反漏洞利用功能,例如 Microsoft® 数据执行保护、Windows® Defender Exploit Guard 或 Apple® 系统完整性保护和 Gatekeeper™。