安全公告概述
公告 ID: SNWLID-2025-0016 首次发布: 2025-11-19 最后更新: 2025-11-21 存在缓解措施: 是 状态: 有效 CVE 编号: CVE-2025-40601 CWE 分类: CWE-121 CVSS v3 评分: 7.5 CVSS 向量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
漏洞摘要
SonicOS SSLVPN 服务中存在一处基于堆栈的缓冲区溢出漏洞。远程未认证的攻击者可利用此漏洞导致拒绝服务,可能造成受影响的防火墙崩溃。 SonicWall 产品安全事件响应团队目前未发现该漏洞在野被主动利用。未发现公开的漏洞概念验证报告,也未有关于此漏洞的恶意利用行为报告给 SonicWall。 SonicWall 强烈建议使用下述受影响防火墙的组织遵循提供的指南。
注意: 此漏洞仅影响防火墙上已启用的 SonicOS SSLVPN 接口或服务。
受影响的产品
受影响平台
- Gen7 硬件防火墙 - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700
- Gen7 虚拟防火墙 - NSV270, NSv470, NSv870 (ESX, KVM, HYPER-V, AWS, Azure)
- Gen8 防火墙 - TZ80, TZ280, TZ380, TZ480, TZ580, TZ680, NSa 2800, NSa 3800, NSa 4800, NSa 5800
受影响版本
- Gen7 防火墙: 7.3.0-7012 及更早版本 (7.0.1 分支不受影响)
- Gen8 防火墙: 8.0.2-8011 及更早版本
注意: SonicWall Gen6 防火墙,以及 SMA 1000 和 SMA 100 系列 SSL VPN 产品不受此漏洞影响。
缓解措施
在应用下述补丁之前,SonicWall PSIRT 强烈建议管理员通过修改现有的 SonicOS SSLVPN 访问规则,将 SonicOS SSLVPN 访问限制为受信任的来源(和/或从不信任的互联网来源禁用防火墙 SSLVPN 服务)。这将仅允许来自受信任源 IP 地址的访问。 请参考以下知识库文章:
- 如何根据用户、服务和目的地限制对 SSL VPN 客户端的 VPN 访问?
- 如何根据源 WAN IP 限制对 SonicWall 防火墙的 SSLVPN 访问?
修复的软件
修复的平台
- Gen7 硬件防火墙 - TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700
- Gen7 虚拟防火墙 - NSV270, NSv470, NSv870 (ESX, KVM, HYPER-V, AWS, Azure)
- Gen8 防火墙 - TZ80, TZ280, TZ380, TZ480, TZ580, TZ680, NSa 2800, NSa 3800, NSa 4800, NSa 5800
修复的版本
- Gen7 防火墙: 7.3.1-7013 及更高版本
- Gen8 防火墙: 8.0.3-8011 及更高版本
致谢
由 SonicWall 的 Saikiran Madugula 内部发现并报告。 以及由 Dbappsecurity Co., Ltd. 的 Catalpa 共同发现。
修订历史
| 版本 | 日期 | 描述 |
|---|---|---|
| 1.0 | 2025-11-19 | 初始发布。 |
| 1.1 | 2025-11-21 | 更新致谢部分:添加了共同发现者姓名。 |