Home Tecnología Sonicwall SMA100 Serie N-Day Vulnerabilidades Detalles técnicos revelados

Sonicwall SMA100 Serie N-Day Vulnerabilidades Detalles técnicos revelados

26
0

Vulnerabilidades críticas múltiples que afectan los electrodomésticos SSL-VPN de la serie SMA100 de Sonicwall, destacando los defectos de seguridad persistentes en los dispositivos de infraestructura de red.

Las vulnerabilidades, designadas CVE-2025-40596, CVE-2025-40597 y CVE-2025-40598, demuestran errores de programación fundamentales que permiten ataques previos a la autorización contra la versión de firmware 10.2.1.1.15.

Control de llave
1. Overflow de pila, desbordamiento de montón y XSS en los dispositivos Sonicwall SMA100 SSL-VPN.
2. Ambos desbordamientos activados sin autenticación a través de solicitudes HTTP malformadas.
3. Las prácticas de programación inseguras continúan en la infraestructura de red crítica.

CVE-2025-40596: Desbordamiento del búfer de pila previa a la autorización

Según WatchTower Labs ‘ análisisLa vulnerabilidad representa un desbordamiento de búfer de pila clásico activado a través de solicitudes HTTP malformadas a la / __ API __ / Endpoint.


La falla dentro del binario/usr/src/easyAccess/bin/httpd es responsable del procesamiento de conexiones SSL-VPN entrantes.

El código vulnerable utiliza una llamada de función SSCANF insegura que analiza los datos de URI controlados por el usuario sin la verificación adecuada de los límites.

Cuando el sistema encuentra solicitudes que comienzan con /__ API __ /, copia la entrada del usuario en un búfer de pila 0x800 bytes ubicado en (RSP+898H+VAR_878) sin validar la longitud de entrada.

La explotación requiere un esfuerzo mínimo, que se puede lograr a través de una sola línea de Python: solicitudes de importación; requests.get (“https: // xxxx/__ api __/v1/”+’a’*3000, verificar = falso).

Si bien los mecanismos de protección de la pila limitan el potencial de explotación inmediata, la naturaleza de la autorautenticación de la vulnerabilidad en un contexto SSL-VPN plantea importantes preocupaciones de seguridad.

CVE-2025-40597: Desbordamiento del montón

La segunda vulnerabilidad afecta el módulo MOD_HTTPRP.SO, probablemente representa el “proxy inverso HTTP”, que maneja varias funciones de análisis HTTP específicas de Sonicwall.

Este desbordamiento del búfer basado en el montón ocurre durante el procesamiento del encabezado del host, lo que demuestra cómo incluso las prácticas de programación “seguras” pueden fallar cuando se implementan incorrectamente.

El código vulnerable asigna una fragmentación de montón de 128 bytes a través de Calloc (0x80, 1) antes de pasarlo a __sprintf_chk.

A pesar de usar la variante SPRINTF supuestamente más segura, los desarrolladores pasaron -1 (0xffffffffffffff) como el parámetro de tamaño, deshabilitando efectivamente los límites de la verificación por completo.

Esta configuración permite a los atacantes desbordar el montón asignado por el montón enviando encabezados de host de gran tamaño: solicitudes de importación; requests.get (“https: // xxxx/__ api __/”, encabezados = {‘host’: ‘a’*750}, verificar = falso).

El desbordamiento corrompe los metadatos adyacentes del montón, lo que potencialmente permite técnicas de explotación más sofisticadas.

CVE-2025-40598: falla de secuencias de comandos de sitios cruzados

La tercera vulnerabilidad representa una falla de secuencia de comandos de sitios transversal reflejado en el punto final CGI Radiuschallengelogin CGI.

El parámetro de estado refleja la entrada del usuario directamente en las respuestas HTTP sin desinfección o codificación.

La explotación requiere una sofisticación mínima: https: // xxxx/cgi-bin/radiuschallengelogin? Portalname = portal1 & status = Neuthallenge & state = ”>.

CVETITLECVSS 3.1 ScoreSeverityCVE-2025-40596Pre-Authentication Buffer Overflow7.3 HighCVE-2025-40597Pre-Authentication Heap Overflow7.5HighCVE-2025-40598 Realización de escructura cruzada (XSSS) 6.1MeMeiMeMeMeMeMed Scripting (XSSS) 6.1MeMeiMeMeMeMedmected (XSSS) 6.1MeMeiMeMeMeMedmected (XSS) 6.1MeMeMeMeMedmected (XSS) 6.1MeMes) 6.

En particular, las funciones de firewall de aplicación web de la SMA100 aparecen deshabilitadas en las interfaces de administración, lo que permite que incluso las cargas de XSS básicas se ejecuten correctamente.

Estas vulnerabilidades subrayan los desafíos de seguridad persistentes en el desarrollo de dispositivos de red, donde los errores de programación fundamental continúan permitiendo ataques previos a la autorenticación contra componentes críticos de infraestructura.

Sonicwall ha publicado un aviso abordar estos problemas a través de su equipo de respuesta a incidentes de seguridad de productos.

Las organizaciones que dependen de los dispositivos de la serie SonicWall SMA100 deben aplicar inmediatamente los parches disponibles y considerar implementar protecciones adicionales a nivel de red hasta que se logre una remediación completa.

Integre cualquiera. Pruebe 50 búsquedas de prueba gratuitas

Fuente de noticias