SonicWall SonicOS 7.1.x与8.0.x版本SSL VPN拒绝服务漏洞分析

本文详细分析了SonicWall SonicOS 7.1.x和8.0.x版本中存在的SSL VPN拒绝服务漏洞(CVE-2025-32818)。该漏洞源于空指针解引用,攻击者可通过向特定API端点发送未经认证的HTTP POST请求导致设备重启,造成服务中断。文章包含受影响版本、漏洞细节、时间线和修复建议。

SonicWall SonicOS Versions 7.1.x and 8.0.x

By: Jon Williams, Senior Security Engineer

本文档描述了Bishop Fox员工在SonicWall SonicOS 7.1.x和8.0.x中发现的一个漏洞。

产品供应商

SonicWall

产品描述

SonicOS是运行在SonicWall下一代防火墙上的操作系统。供应商官方网站为https://www.sonicwall.com/products/firewalls。操作系统的最新版本为7.2.0-7015和8.0.1-8017,于2025年4月23日发布。

漏洞列表

Bishop Fox在SonicOS SSL VPN接口中发现了一个拒绝服务漏洞。该漏洞将在以下部分详细描述。

受影响版本

版本7.1.2-7019、7.1.3-7015、8.0.0-8035和8.0.0-8037

发现摘要

Bishop Fox员工发现SonicWall SonicOS 7.1.x和8.0.x中存在一个漏洞,允许攻击者通过向特定API端点发送未经认证的请求,导致受影响的NSv虚拟设备重启,从而造成拒绝服务状况。该漏洞存在于SSL VPN服务中,该服务通常由使用此功能的SonicWall客户暴露在互联网上。

影响

通过重复攻击,攻击者可以在用户连接到SSL VPN时导致受影响的防火墙崩溃并重启,从而阻止SSL VPN服务的使用。

解决方案

升级到7.2.0或8.0.1版本,或禁用SSL VPN服务。

拒绝服务

拒绝服务(DoS)发生在攻击者阻止授权用户访问资源时。这种攻击以三种方式出现。首先,当用户和资源之间的传输介质被中断,没有通信路径时可能发生。其次,目标系统可能被诱导重置,通常是重复重置,这也会强制任何已建立的连接重置。第三,目标资源可能被欺骗消耗所有可用的计算资源,从而没有可用资源处理合法请求。

漏洞详情

CVE ID: CVE-2025-32818
漏洞类型: 空指针解引用
访问向量: ☒ 远程, ☐ 本地, ☐ 物理, ☐ 上下文相关, ☐ 其他(如果是其他,请指定)
影响: ☐ 代码执行, ☒ 拒绝服务, ☐ 权限提升, ☐ 信息泄露, ☐ 其他(如果是其他,请指定)
安全风险: ☐ 严重, ☒ 高, ☐ 中等, ☐ 低
漏洞: CWE-703:异常情况的检查或处理不当

Bishop Fox员工发现,SonicOS 7.1.x和8.0.x中的SSL VPN Web服务器容易受到通过HTTP POST请求到两个URI的远程、未经认证的拒绝服务攻击,这些URI通常在使用SSL VPN功能的设备上暴露给互联网。

如果至少有一个活动的SSL VPN会话,向任一端点发送特制请求将导致sonicosv进程中出现分段错误(当软件尝试访问无效内存地址时)。根本原因是strncmp函数中的空指针解引用。

分段错误导致设备重启,使服务在几分钟内不可用。攻击者可以通过每隔几分钟发送相同请求来造成更长时间的中断。

Bishop Fox员工在运行于虚拟SonicWall NSv设备上的SonicOS 7.1.2-7019和7.1.3-7015上验证了该漏洞。SonicWall确认运行这些SonicOS版本以及8.0.0-8035和8.0.0-8037的物理设备同样易受攻击。

致谢

Jon Williams, 高级安全工程师, Bishop Fox (jwilliams@bishopfox.com)

时间线

  • 2025年1月16日:初始发现
  • 2025年1月24日:向供应商提交报告
  • 2025年1月27日:交换澄清信息
  • 2025年1月28日:供应商分配PSIRT ID
  • 2025年2月10日:供应商确认提交有效性
  • 2025年4月15日:请求状态更新
  • 2025年4月16日:供应商分配CVE-2025-32818和CVSS严重性6.5
  • 2025年4月17日:请求重新评估严重性分数
  • 2025年4月21日:供应商分配CVSS严重性7.5
  • 2025年4月23日:供应商发布更新并发布公告
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计