Исследователи раскрыли технические детали уязвимостей в устройствах SonicWall SMA100

vulnerability

Группа исследователей в области кибербезопасности из watchTowr Labs опубликовала технические подробности трех ранее исправленных уязвимостей, затрагивающих SSL-VPN-устройства серии SMA100 от компании SonicWall. Обнаруженные проблемы представляют серьезную угрозу, так как позволяют злоумышленникам выполнять удаленный код и проводить атаки с использованием межсайтового скриптинга (XSS) без необходимости предварительной аутентификации. Все уязвимости были подтверждены в прошивке версии 10.2.1.15, что в очередной раз подчеркивает проблемы с безопасностью сетевого оборудования, несмотря на многолетнюю осведомленность о распространенных ошибках программирования.

Обнаружены ошибки критические переполнения буфера предварительной аутентификации

Среди выявленных недостатков специалисты выделили две критические переполнения буфера, которые могут быть использованы до аутентификации, а также уязвимость, допускающую проведение XSS-атак. Первая проблема, получившая идентификатор CVE-2025-40596, представляет собой переполнение стека в HTTP-сервере (httpd), обрабатывающем входящие запросы к SSL-сервису. Ошибка возникает при обработке URI, начинающихся с "/api/", где функция sscanf копирует пользовательский ввод в буфер фиксированного размера без проверки границ. Исследователи продемонстрировали, что для эксплуатации достаточно отправить строку длиной около 3000 символов, что может привести к выполнению произвольного кода.

Вторая уязвимость (CVE-2025-40597) затрагивает кучу (heap) в библиотеке mod_httprp.so и связана с неправильной обработкой заголовка Host. Разработчики попытались использовать функцию __sprintf_chk для повышения безопасности, но передали в нее некорректный параметр размера (-1), что фактически отключило проверку границ. Это позволяет перезаписать 128-байтовый буфер и потенциально повлиять на управление памятью, создавая условия для удаленного выполнения кода.

Третья обнаруженная уязвимость (CVE-2025-40598) представляет собой reflected XSS в endpoint radiusChallengeLogin. Она позволяет внедрять вредоносный JavaScript через параметр state, который без фильтрации отражается в ответе сервера. Примечательно, что встроенный межсетевой экран SMA100 не блокирует подобные атаки на интерфейсах управления, что делает возможной эксплуатацию даже примитивных XSS-векторов.

Эти уязвимости подчеркивают серьезные проблемы в практике безопасного программирования при разработке сетевых устройств. Исследователи выразили обеспокоенность тем, что переполнения буфера, вызванные некорректной обработкой HTTP-запросов, до сих пор встречаются в современных системах защиты, назвав их "наследием наивной эры программирования на C".

Компания SonicWall уже выпустила обновления, устраняющие проблемы, подробности которых описаны в официальном бюллетене безопасности SNWLID-2025-0012. Владельцам устройств серии SMA100 настоятельно рекомендуется как можно скорее установить патчи, чтобы минимизировать риск эксплуатации.

Данное исследование в очередной раз демонстрирует важность строгого соблюдения принципов безопасной разработки и проведения комплексного тестирования сетевой инфраструктуры, особенно когда речь идет о решениях, призванных защищать периметр организации. Уязвимости такого уровня в устройствах, которые должны обеспечивать безопасность, создают дополнительные риски, поскольку злоумышленники могут использовать их для проникновения в корпоративные сети без необходимости сложных методов атаки.

Проблемы в устройствах SonicWall SMA100 - не единичный случай. В последние годы аналогичные уязвимости обнаруживались в продуктах других вендоров, что указывает на системные проблемы в индустрии. Эксперты отмечают, что многие производители сетевого оборудования до сих пор используют устаревшие подходы к разработке, не уделяя достаточного внимания безопасности на этапе проектирования.

Тем временем злоумышленники активно исследуют подобные устройства, поскольку их эксплуатация позволяет получать доступ к защищенным корпоративным сетям. Учитывая, что SSL-VPN часто используется для удаленной работы сотрудников, своевременное обновление прошивок становится критически важным для предотвращения масштабных инцидентов.

Ситуация с уязвимостями в SonicWall SMA100 лишний раз доказывает, что даже специализированные решения для защиты периметра не застрахованы от серьезных ошибок. Организациям необходимо не только следить за обновлениями, но и регулярно проводить аудит безопасности своих сетевых устройств, чтобы минимизировать риски атак.

Ссылки

Комментарии: 0