SonicWall drängt auf Patch nach Bekanntwerden von drei schwerwiegenden VPN-Sicherheitslücken

Das Cybersicherheitsunternehmen watchTowr hat mehrere schwerwiegende Schwachstellen in den SSL-VPN-Geräten der SMA100-Serie von SonicWall aufgedeckt und damit die anhaltenden Sicherheitsherausforderungen bei weit verbreiteten Geräten der Netzwerkinfrastruktur aufgezeigt.
Die eingehende Untersuchung , die drei kritische CVEs enthält, wurde Hackread.com zur Verfügung gestellt. Die Ergebnisse, die mit der Firmware-Version 10.2.1.15 und früheren Versionen bestätigt wurden, decken Schwachstellen auf, die laut den Experten von watchTowr Labs „aus einer naiveren Ära der C-Programmierung in Bernstein konserviert“ wirken. Trotz Sicherheitsverbesserungen treten weiterhin Pufferüberläufe vor der Authentifizierung auf.
Zu den Sicherheitslücken gehört CVE-2025-40596 , ein stapelbasierter Pufferüberlauf mit einem CVSS-Score von 7,3 (hoher Schweregrad). Dieser Fehler kann bereits vor der Anmeldung eines Benutzers ausgelöst werden und befindet sich im httpd-Programm, das eingehende Webanfragen verarbeitet. Er verwendet fälschlicherweise die Funktion sscanf zum Parsen von Teilen einer Webadresse, wodurch zu viele Daten in einen kleinen Speicherplatz kopiert werden.
Laut Forschern könnte die Ausnutzung dieser Schwachstelle zu Denial-of-Service-Angriffen ( DoS ) oder potenziell Remote Code Execution (RCE) führen. Obwohl die Software von SonicWall über einen Stack-Schutz verfügt, ist das Vorhandensein einer derart grundlegenden Schwachstelle im Jahr 2025 besorgniserregend.
Ein weiteres schwerwiegendes Problem, CVE-2025-40597 , ist ein Heap-basierter Pufferüberlauf, der ebenfalls ohne Authentifizierung ausgenutzt werden kann und mit einem CVSS-Score von 7,5 als hoch eingestuft wird. Dieser Fehler befindet sich in der Komponente mod_httprp.so
, die HTTP-Anfragen verarbeitet.
Das Problem entstand durch die fehlerhafte Verwendung einer „sicheren“ Version der Sprintf-Funktion. Dadurch konnte ein Angreifer beim Erstellen eines bösartigen Host:-Headers über den zugewiesenen Speicher hinaus schreiben. Dies könnte den angrenzenden Speicher beschädigen und möglicherweise zu einem Denial-of-Service-Angriff (RCE) führen. watchTowr stellte jedoch fest, dass die Ausnutzung dieser Funktion für einen vollständigen RCE aufgrund der dynamischen Natur des Servers eine Herausforderung darstellt.
Schließlich enthüllt CVE-2025-40598 eine reflektierte Cross-Site-Scripting-Schwachstelle ( XSS ) mit einem CVSS-Score mittlerer Schwere von 6,1. Diese klassische Web-Sicherheitslücke ermöglicht es Angreifern, Schadcode in eine Webseite einzuschleusen, der dann im Browser eines Benutzers ausgeführt wird, wenn dieser einen speziell gestalteten Link besucht.
Schlimmer noch: Sogar einfache XSS-Nutzlasten funktionierten, weil die Web Application Firewall (WAF)-Funktion der Appliance auf ihren Verwaltungsschnittstellen deaktiviert zu sein schien, was bedeutete, dass sie keinen Schutz gegen diese Art von Angriff bot.
watchTowr betonte, dass einige dieser Schwachstellen zwar nur schwer für RCE ausgenutzt werden könnten, ihre bloße Existenz in modernen Geräten jedoch problematisch sei. Die Forscher fordern Organisationen dringend auf, verfügbare Patches umgehend zu installieren und insbesondere auf die Firmware-Version 10.2.2.1-90sv oder höher zu aktualisieren.
SonicWall empfiehlt als zusätzliche Schutzmaßnahmen die Aktivierung der Multi-Faktor-Authentifizierung (MFA) und die Aktivierung der WAF-Funktion auf SMA100-Geräten. SonicWall hat außerdem eine Sicherheitswarnung zu diesen Schwachstellen veröffentlicht.
HackRead