Vulnérabilités critiques dans SonicWALL SMA (CVE-2025-40596, CVE-2025-40597, CVE-2025-40598)

Résumé

Le 23 juillet 2025, SonicWALL a publié trois vulnérabilités récemment révélées dans les appareils de la série Secure Mobile Access (SMA) 100 de SonicWALL : CVE-2025-40596, CVE-2025-40597 et CVE-2025-40598. Les vulnérabilités, si elles sont exploitées avec succès, vont de la possibilité à des attaquants non authentifiés d'effectuer une attaque par déni de service (DoS) à l'exécution de code JavaScript arbitraire. Les vulnérabilités ont été découvertes et signalées à SonicWALL par une société de cybersécurité tierce, et SonicWALL a rapidement publié des correctifs via les canaux de mise à jour habituels. En outre, SonicWALL n'avait pas confirmé l'exploitation active de vulnérabilités au moment de la rédaction de cet article. Cependant, la société de sécurité déclarante a publié des détails de preuve de concept et des procédures techniques, augmentant ainsi la probabilité d'une exploitation active.

L'exploitation ne nécessite pas d'authentification et peut être déclenchée via Internet, ce qui fait des systèmes non corrigés des cibles très attrayantes. Beazley Security recommande aux organisations utilisant des appareils de la série SMA 100 concernés (SMA 210, 410 et 500v) de donner immédiatement la priorité à l'application de correctifs.

Systèmes ou produits concernés

Cette vulnérabilité affecte les appliances SonicWALL de la série SMA 100.

Products

Affected

Unaffected

SMA 100 Series 10.2.1.15-81sv and earlier versions

10.2.2.1-90sv and higher versions

(SMA 210, 410, 500v)

10.2.1.15-81sv and earlier versions

10.2.2.1-90sv and higher versions

Atténuations et solutions de contournement

En raison de la nature de ces appareils connectés à Internet, Beazley Security recommande d'appliquer immédiatement les correctifs.

  • Si l'application des correctifs ne peut pas être effectuée immédiatement, il est conseillé aux administrateurs de restreindre l'accès externe ou d'isoler les appliances SMA100 vulnérables afin de n'autoriser que des plages et des services réseau fiables.
  • Mettez en œuvre une surveillance en temps réel pour détecter les pannes inhabituelles du système, les modèles de trafic et les tentatives de déni de service.
  • Appliquez la fonctionnalité WAF au SMA100.

Patchs

SonicWALL a publié la version 10.2.2.1-90 du correctif pour les produits SMA100. Le correctif peut être trouvé en vous connectant à l'application Web MySonicWALL :

  • Connectez-vous à https://www.mysonicwall.com/
  • Accédez à la section « Ressources et assistance | Mes téléchargements » et sélectionnez le modèle concerné dans la liste fournie

Des informations spécifiques sur le correctif sont disponibles sur Avis de sécurité de SonicWall.

Indicateurs de compromis

Sur la base des informations disponibles au moment de cette publication, aucun indicateur officiel de compromission n'a été publié par SonicWall. Comme l'exploitation cible une faiblesse de la gestion de la mémoire et des bogues de corruption de la mémoire, les IOC traditionnels peuvent ne pas être immédiatement disponibles dans les journaux.

  • Événements répétés de plantage ou de redémarrage du service impliquant des processus du système SMA
  • Suppressions de session inattendues et redémarrages de l'appareil
  • Paramètres de requête GET remplis ou anormalement longs envoyés au point de terminaison de l'API _api_/v1/
  • Événements WAF suspects (s'ils sont autorisés et activés) sur le SMA10
  • Tentatives suspectes de script intersite visant le point de terminaison de Radius :
    • <target>hxxps :///cgi-bin/RadiusChallengeLogin

Détails techniques

CVE-2025-40596 et CVE-2025-40597

Ces deux vulnérabilités sont des bogues de corruption de mémoire classiques dans le système d'API de l'appliance. Dans les deux cas, si une grande quantité de données est envoyée à une URL spécifique, le logiciel ne gère pas correctement les données anormalement volumineuses, ce qui entraîne une corruption de la mémoire système. Cela entraîne normalement un crash et un déni de service (DoS), mais un trafic d'attaque soigneusement conçu peut parfois permettre aux acteurs de la menace d'exécuter du code à distance (RCE) sur l'appliance victime.

Heureusement, dans ce cas, la vulnérabilité de débordement de pile (CVE-2025-40596) serait atténuée par un mécanisme de protection au niveau du système connu sous le nom de stack canary. En outre, le débordement du tas (CVE-2025-40597) est quelque peu atténué par le fait que, dans des conditions normales de fonctionnement, la mémoire environnante autour de l'emplacement du bogue est très volatile et n'est pas suffisamment prévisible pour permettre une exploitation cohérente. Dans les deux cas, les organisations peuvent rechercher des indicateurs d'attaque en examinant les requêtes suspectes adressées à l'API. Plus précisément, pour CVE-2025-40596, les tentatives d'attaque se présenteront comme suit :

OBTENEZ /__api__/v1/ <attack payload>

Et pour CVE-2025-40597, les tentatives d'attaque ressembleront à ce qui suit :

GET /__api__/ HTTP/1.1

Hôte : <attack payload>

<other HTTP headers>

CVE-2025-40598

Cette vulnérabilité est un bogue de script intersite réflexif (XSS) qui est généralement utilisée par un acteur malveillant pour voler des données d'authentification (comme des cookies de session) aux utilisateurs afin d'obtenir un accès non autorisé. Cela est quelque peu atténué par le fait qu'une attaque réussie implique généralement qu'un acteur de la menace crée un lien ou un formulaire malveillant, puis incite un utilisateur interne à cliquer dessus ou à le soumettre. Ce niveau d'interactivité entre les utilisateurs tend à limiter la portée d'une campagne basée sur ce type d'exploit.

Les tentatives d'attaque contre ce système vulnérable ressembleront à ce qui suit :

<target>hxxps :///cgi-bin/RadiusChallengeConnexion ? <attack payload>PortalName=Portal1&Status=NeedChallenge&State= » »

Comment Beazley Security réagit

Beazley Security surveille les appareils périmétriques des clients via notre produit Karma afin d'identifier les appareils concernés et d'aider les organisations à remédier à tout problème détecté.

Nous menons également des recherches sur les menaces dans notre environnement MDR afin de détecter les tentatives d'exploitation potentielles contre nos clients.

Sources

Aware of an incident impacting your industry? Let us know:

Report an incident