Podatność w SonicOS SSLVPN, która umożliwia atak typu DoS
CSIRT CeZ ostrzega: została wykryta podatność w usłudze SonicOS SSLVPN, która może zostać wykorzystana przez zdalnego, niezweryfikowanego atakującego do spowodowania odmowy usługi (DoS). To z kolei może prowadzić do awarii zapory sieciowej.
Charakterystyka podatności
- Oznaczenie: CVE-2025-40601
- Score CVSS: 7,5 (High)
Jak działa podatność?
Problem wynika z przepełnienia bufora w mechanizmie SonicOS SSLVPN. Niezweryfikowany atakujący z dostępem sieciowym może doprowadzić do przerwania działania usługi, skutkującego niedostępnością zapory.
Podatne systemy
- Zapory sprzętowe Gen7: TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700, NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700
- Wirtualne zapory Gen7 (NSv): NSv270, NSv470, NSv870 (ESX, KVM, HYPER-V, AWS, Azure)
- wersje: 7.3.0-7012 i starsze
- Zapory sieciowe Gen8: TZ80, TZ280, TZ380, TZ480, TZ580, TZ680, NSa 2800, NSa 3800, NSa 4800, NSa 5800
- wersje: 8.0.2-8011 i starsze
Działania zapobiegawcze
- Zalecamy natychmiastową aktualizację oprogramowania zgodnie z rekomendacjami producenta.
- Do czasu wdrożenia poprawek rekomendujemy:
- ograniczenie dostępu do SonicOS SSLVPN wyłącznie z zaufanych źródeł
- wyłączenie usługi SSLVPN dla niezaufanych źródeł internetowych poprzez modyfikację reguł dostępu.
