SonicWall发布了安全公告,详细说明了影响其安全移动访问(SMA)100系列产品的多个漏洞。该咨询强调了三个重要的身份验证后漏洞,这些漏洞可能允许攻击者破坏受影响的系统。
vulnerabilities该咨询概述了以下关键漏洞:
-
CVE-2025-32819:身份验证后SSLVPN用户任意文件删除漏洞。此漏洞允许具有 SSLVPN 用户权限的远程身份验证攻击者绕过路径遍历检查并删除任意文件。这可能导致重新启动到工厂默认设置,导致重大中断。此漏洞的CVSS评分为8.8,表明严重程度很高
-
vulnerabilityCVE-2025-32820:身份验证后SSLVPN用户路径遍历漏洞。此漏洞使具有 SSLVPN 用户权限的远程身份验证攻击者能够注入路径遍历序列,使 SMA 设备上的任何目录都可写。此漏洞的 CVSS 评分为 8.3。
-
CVE-2025-32821:身份验证后SSLVPN管理远程命令注入漏洞。此漏洞允许具有 SSLVPN 管理权限的远程身份验证攻击者注入 shell 命令参数以在设备上上传文件。此漏洞的 CVSS 评分为 6.7。
vulnerabilities这些漏洞影响以下 SonicWall SMA 100 系列产品:SMA 200、210、400、410 和 500v,特别是那些运行版本 10.2.11-75sv 和更早版本。
需要注意的是,“SonicWall SSL VPN SMA1000系列产品不受这些漏洞的影响。
SonicWall强烈建议受影响的SMA 100系列产品的用户升级到固定版本,以解决这些漏洞。固定版本为10.2.1.15-81sv及更高。
除了升级之外,SonicWall 还建议将以下解决方法作为安全措施:
-
- 启用多因素身份验证(MFA):SonicWall强调“MFA具有防止凭证盗窃的宝贵保护,并且是良好安全态势的关键衡量标准。该咨询进一步澄清了“无论MFA是直接在设备上还是在组织中的目录服务上启用的,它都是有效的。
- 在 SMA100 上启用 WAF。
- 重置密码: 重置可能通过 Web 界面登录设备的任何用户的密码。
发表评论
您还未登录,请先登录。
登录