Чтобы получить root-доступ, достаточно быть админом… или просто зайти через SSL-VPN

Чтобы получить root-доступ, достаточно быть админом… или просто зайти через SSL-VPN

Цепочка из трёх уязвимостей SonicWall позволяет получить root и перехватить контроль над VPN-системой.

image

SonicWall устранила сразу три критические уязвимости в устройствах безопасного удалённого доступа SMA 100, позволяющие злоумышленникам выполнить произвольный код от имени root. Учитывая, что устройства этой серии активно используются в корпоративной среде для организации VPN-доступа, риски оказались крайне серьёзными.

Наиболее опасной из трёх уязвимостей стала CVE-2025-32819 с оценкой 8.8 балла по шкале CVSS. Она позволяет пользователю с правами SSL-VPN обойти проверку пути и удалить произвольный файл, что может привести к сбросу устройства к заводским настройкам. При этом специалисты Rapid7 считают , что эта уязвимость является обходом ранее закрытого бага, о котором сообщала NCC Group ещё в декабре 2021 года.

Следующая брешь — CVE-2025-32820 — с оценкой 8.3, позволяет при помощи path traversal сделать любую директорию на устройстве доступной для записи. А третья — CVE-2025-32821 — с оценкой 6.7, даёт возможность администратору SSL-VPN внедрить аргументы командной строки и загрузить файл на устройство.

Специалисты Rapid7 показали , что эти три уязвимости можно объединить в одну цепочку атаки. Злоумышленник, получив доступ к учётной записи SSL-VPN, может записывать данные в чувствительные системные каталоги, повысить привилегии до администратора SMA, а затем загрузить и выполнить вредоносный файл, получив полный контроль над системой.

Хотя SonicWall не сообщает о фактах эксплуатации этих уязвимостей, исследователи отметили наличие признаков компрометации и считают, что по крайней мере CVE-2025-32819 могла использоваться в атаках как zero-day.

Уязвимости затрагивают модели SMA 200, 210, 400, 410 и 500v. Все проблемы были устранены в обновлении прошивки версии 10.2.1.15-81sv. На фоне недавних атак на устройства SMA 100 , включая уже активно эксплуатируемые уязвимости CVE-2021-20035, CVE-2023-44221 и CVE-2024-38475, администраторам рекомендуется незамедлительно обновить свои системы.

Твой код — безопасный?

Расскажи, что знаешь о DevSecOps.
Пройди опрос и получи свежий отчет State of DevOps Russia 2025.