SonicWall SonicOS 版本 7.1.x 和 8.0.x | Bishop Fox
作者:Jon Williams,高级安全工程师
发布日期:2025年4月24日
漏洞概述
本文档描述了Bishop Fox团队在SonicWall SonicOS 7.1.x和8.0.x中发现的安全漏洞。
产品供应商
- SonicWall
产品描述
SonicOS是运行在SonicWall下一代防火墙上的操作系统。厂商官网为:https://www.sonicwall.com/products/firewalls。操作系统最新版本为7.2.0-7015和8.0.1-8017,于2025年4月23日发布。
受影响版本
- 7.1.2-7019
- 7.1.3-7015
- 8.0.0-8035
- 8.0.0-8037
漏洞发现摘要
Bishop Fox团队发现SonicWall SonicOS 7.1.x和8.0.x中存在一个漏洞,攻击者可通过向特定API端点发送未认证请求,导致受影响的NSv虚拟设备重启,造成拒绝服务(DoS) condition。该漏洞存在于SSL VPN服务中,该服务通常被使用此功能的SonicWall客户暴露在互联网上。
影响
通过重复攻击,攻击者可在用户连接SSL VPN时使受影响的防火墙崩溃并重启,从而阻止SSL VPN服务的使用。
解决方案
升级到版本7.2.0或8.0.1,或禁用SSL VPN服务。
拒绝服务详解
拒绝服务(DoS)发生在攻击者阻止授权用户访问资源时。这种攻击通过三种方式发生:
- 传输介质在用户和资源之间被中断,导致通信路径消失
- 目标系统被诱导重置(通常反复重置),强制所有已建立的连接也重置
- 目标资源被欺骗消耗所有可用计算资源,从而无法处理合法请求
漏洞详情
- CVE ID: CVE-2025-32818
- 漏洞类型: 空指针解引用
- 访问向量: ☒ 远程, ☐ 本地, ☐ 物理, ☐ 上下文相关, ☐ 其他
- 影响: ☐ 代码执行, ☒ 拒绝服务, ☐ 权限提升, ☐ 信息泄露, ☐ 其他
- 安全风险: ☐ 严重, ☒ 高, ☐ 中, ☐ 低
- 漏洞: CWE-703:异常条件检查或处理不当
Bishop Fox团队发现SonicOS 7.1.x和8.0.x中的SSL VPN Web服务器存在漏洞,可通过向两个通常暴露在互联网上的URI发送HTTP POST请求,实现远程未认证拒绝服务攻击。
当存在至少一个活跃SSL VPN会话时,向任一端点发送特制请求将导致sonicosv进程中出现段错误(当软件尝试访问无效内存地址时)。根本原因是strncmp函数中的空指针解引用。
段错误导致设备重启,使服务在几分钟内不可用。攻击者可通过每隔几分钟发送相同请求来造成更长时间的中断。
Bishop Fox团队在运行SonicOS 7.1.2-7019和7.1.3-7015的虚拟SonicWall NSv设备上验证了此漏洞。SonicWall确认运行这些SonicOS版本以及8.0.0-8035和8.0.0-8037的物理设备同样存在漏洞。
致谢
Jon Williams,Bishop Fox高级安全工程师([email protected])
时间线
- 2025年1月16日:初始发现
- 2025年1月24日:向厂商提交报告
- 2025年1月27日:交换澄清信息
- 2025年1月28日:厂商分配PSIRT ID
- 2025年2月10日:厂商确认提交有效性
- 2025年4月15日:请求状态更新
- 2025年4月16日:厂商分配CVE-2025-32818和CVSS严重性6.5
- 2025年4月17日:请求重新评估严重性评分
- 2025年4月21日:厂商分配CVSS严重性7.5
- 2025年4月23日:厂商发布更新和安全公告