SonicWall SonicOS SSL VPN 漏洞分析与利用:CVE-2025-32818 拒绝服务攻击

本文详细分析了SonicWall SonicOS 7.1.x和8.0.x版本中的SSL VPN服务漏洞(CVE-2025-32818),攻击者可通过未认证HTTP POST请求触发空指针解引用,导致设备重启并造成服务中断。文章包含漏洞技术细节、影响范围和修复方案。

SonicWall SonicOS 版本 7.1.x 和 8.0.x | Bishop Fox

作者:Jon Williams,高级安全工程师
发布日期:2025年4月24日

漏洞概述

本文档描述了Bishop Fox团队在SonicWall SonicOS 7.1.x和8.0.x中发现的安全漏洞。

产品供应商

  • SonicWall

产品描述

SonicOS是运行在SonicWall下一代防火墙上的操作系统。厂商官网为:https://www.sonicwall.com/products/firewalls。操作系统最新版本为7.2.0-7015和8.0.1-8017,于2025年4月23日发布。

受影响版本

  • 7.1.2-7019
  • 7.1.3-7015
  • 8.0.0-8035
  • 8.0.0-8037

漏洞发现摘要

Bishop Fox团队发现SonicWall SonicOS 7.1.x和8.0.x中存在一个漏洞,攻击者可通过向特定API端点发送未认证请求,导致受影响的NSv虚拟设备重启,造成拒绝服务(DoS) condition。该漏洞存在于SSL VPN服务中,该服务通常被使用此功能的SonicWall客户暴露在互联网上。

影响

通过重复攻击,攻击者可在用户连接SSL VPN时使受影响的防火墙崩溃并重启,从而阻止SSL VPN服务的使用。

解决方案

升级到版本7.2.0或8.0.1,或禁用SSL VPN服务。

拒绝服务详解

拒绝服务(DoS)发生在攻击者阻止授权用户访问资源时。这种攻击通过三种方式发生:

  1. 传输介质在用户和资源之间被中断,导致通信路径消失
  2. 目标系统被诱导重置(通常反复重置),强制所有已建立的连接也重置
  3. 目标资源被欺骗消耗所有可用计算资源,从而无法处理合法请求

漏洞详情

  • CVE ID: CVE-2025-32818
  • 漏洞类型: 空指针解引用
  • 访问向量: ☒ 远程, ☐ 本地, ☐ 物理, ☐ 上下文相关, ☐ 其他
  • 影响: ☐ 代码执行, ☒ 拒绝服务, ☐ 权限提升, ☐ 信息泄露, ☐ 其他
  • 安全风险: ☐ 严重, ☒ 高, ☐ 中, ☐ 低
  • 漏洞: CWE-703:异常条件检查或处理不当

Bishop Fox团队发现SonicOS 7.1.x和8.0.x中的SSL VPN Web服务器存在漏洞,可通过向两个通常暴露在互联网上的URI发送HTTP POST请求,实现远程未认证拒绝服务攻击。

当存在至少一个活跃SSL VPN会话时,向任一端点发送特制请求将导致sonicosv进程中出现段错误(当软件尝试访问无效内存地址时)。根本原因是strncmp函数中的空指针解引用。

段错误导致设备重启,使服务在几分钟内不可用。攻击者可通过每隔几分钟发送相同请求来造成更长时间的中断。

Bishop Fox团队在运行SonicOS 7.1.2-7019和7.1.3-7015的虚拟SonicWall NSv设备上验证了此漏洞。SonicWall确认运行这些SonicOS版本以及8.0.0-8035和8.0.0-8037的物理设备同样存在漏洞。

致谢

Jon Williams,Bishop Fox高级安全工程师([email protected])

时间线

  • 2025年1月16日:初始发现
  • 2025年1月24日:向厂商提交报告
  • 2025年1月27日:交换澄清信息
  • 2025年1月28日:厂商分配PSIRT ID
  • 2025年2月10日:厂商确认提交有效性
  • 2025年4月15日:请求状态更新
  • 2025年4月16日:厂商分配CVE-2025-32818和CVSS严重性6.5
  • 2025年4月17日:请求重新评估严重性评分
  • 2025年4月21日:厂商分配CVSS严重性7.5
  • 2025年4月23日:厂商发布更新和安全公告
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计