Nguy hiểm: Lỗ hổng CVE SonicWall mở cửa RCE nghiêm trọng

Nguy hiểm: Lỗ hổng CVE SonicWall mở cửa RCE nghiêm trọng

Các chuyên gia bảo mật gần đây đã công bố chi tiết kỹ thuật về ba **lỗ hổng CVE** nghiêm trọng được vá trước đó, ảnh hưởng đến thiết bị SSL-VPN dòng SMA100 của SonicWall. Những lỗ hổng này bao gồm các khiếm khuyết bảo mật tiền xác thực đáng lo ngại, có khả năng dẫn đến **remote code execution** (thực thi mã từ xa) và các cuộc tấn công cross-site scripting (XSS).

Các lỗ hổng này, được xác nhận trên firmware phiên bản 10.2.1.15, cho thấy những thách thức dai dẳng trong bảo mật thiết bị mạng, bất chấp nhiều thập kỷ nhận thức về các lỗi lập trình phổ biến.

Tổng quan về các lỗ hổng bảo mật trên SonicWall SMA100

Nhóm nghiên cứu từ WatchTowr Labs đã phát hiện hai lỗ hổng tràn bộ đệm riêng biệt có thể được kích hoạt mà không cần xác thực. Cả hai lỗi đều xuất phát từ việc xác thực đầu vào không đầy đủ trong quá trình xử lý yêu cầu HTTP.

Ngoài ra, một lỗ hổng XSS phản hồi cũng được phát hiện, làm tăng thêm mức độ rủi ro cho các thiết bị này.

Phân tích kỹ thuật lỗ hổng CVE-2025-40596: Tràn bộ đệm dựa trên Stack

Lỗ hổng đầu tiên, **CVE-2025-40596**, là một lỗi tràn bộ đệm dựa trên stack trong binary httpd. Binary này chịu trách nhiệm xử lý các yêu cầu HTTP đến dịch vụ SSL-VPN.

Lỗ hổng xảy ra khi ứng dụng xử lý các URI bắt đầu bằng “/api/” thông qua một lời gọi hàm sscanf không an toàn. Hàm này sao chép dữ liệu do người dùng cung cấp vào một bộ đệm stack có kích thước cố định mà không kiểm tra giới hạn.

Các nhà nghiên cứu đã chứng minh rằng lỗ hổng có thể được kích hoạt bằng một đoạn mã Python đơn giản. Đoạn mã này gửi khoảng 3.000 ký tự ‘A’ trong đường dẫn URI.

import requests

url = "https://target.com/api/" + "A" * 3000
requests.get(url, verify=False)

Mặc dù các cơ chế bảo vệ stack có thể hạn chế việc khai thác ngay lập tức, sự hiện diện của một lỗi lập trình cơ bản như vậy trong một thiết bị bảo mật mạng quan trọng vẫn gây ra những lo ngại đáng kể.

Phân tích kỹ thuật lỗ hổng CVE-2025-40597: Tràn bộ đệm dựa trên Heap

Lỗ hổng tràn bộ đệm thứ hai, **CVE-2025-40597**, ảnh hưởng đến việc cấp phát bộ nhớ heap trong thư viện đối tượng chia sẻ mod_httprp.so.

Lỗi này xảy ra trong quá trình phân tích cú pháp Host header. Các nhà phát triển đã cố gắng sử dụng hàm “an toàn hơn” là __sprintf_chk, nhưng đã làm mất hiệu lực bảo vệ của nó.

Họ đã truyền giá trị -1 làm tham số kích thước, dẫn đến việc vô hiệu hóa hoàn toàn quá trình kiểm tra giới hạn.

Khiến kẻ tấn công có thể tràn một bộ đệm heap được cấp phát 128 byte. Điều này có khả năng làm hỏng siêu dữ liệu heap liền kề, tạo điều kiện cho việc thực thi mã từ xa và **chiếm quyền điều khiển** hệ thống.

Phân tích kỹ thuật lỗ hổng CVE-2025-40598: Lỗi Cross-Site Scripting (XSS) Phản hồi

Lỗ hổng thứ ba, **CVE-2025-40598**, là một lỗi cross-site scripting (XSS) phản hồi trong điểm cuối radiusChallengeLogin.

Lỗ hổng này cho phép kẻ tấn công chèn mã JavaScript độc hại thông qua tham số state, được phản ánh trực tiếp vào phản hồi mà không qua lọc.

Đáng chú ý, tường lửa ứng dụng web (WAF) tích hợp của SMA100 dường như không hoạt động trên các giao diện quản lý. Điều này cho phép ngay cả các payload XSS cơ bản cũng có thể thành công.

Sự thành công của các payload XSS có thể dẫn đến việc đánh cắp session, chuyển hướng người dùng, hoặc các cuộc tấn công lừa đảo (phishing) tinh vi.

Tác động và rủi ro bảo mật từ các lỗ hổng CVE

Việc phát hiện những **lỗ hổng CVE** này làm nổi bật những thách thức liên tục trong các phương pháp mã hóa an toàn trong quá trình phát triển thiết bị mạng.

Các nhà nghiên cứu đặc biệt lo ngại rằng các lỗi tràn bộ đệm tiền xác thực, được kích hoạt bởi các HTTP header bị định dạng sai, vẫn tiếp tục ảnh hưởng đến các thiết bị bảo mật hiện đại.

Họ mô tả những vấn đề như vậy là tàn dư của “một kỷ nguyên lập trình C ngây thơ hơn”. Khả năng **remote code execution** tiền xác thực là một **mối đe dọa mạng** cực kỳ nghiêm trọng.

Nó cho phép kẻ tấn công giành quyền kiểm soát hệ thống mà không cần bất kỳ thông tin xác thực nào. Điều này mở ra cánh cửa cho việc xâm nhập trái phép và khai thác dữ liệu nhạy cảm.

Biện pháp khắc phục và khuyến nghị bảo mật

SonicWall đã xử lý các **lỗ hổng CVE** này thông qua các bản cập nhật bảo mật, với chi tiết có sẵn trong thông báo bảo mật chính thức của họ: SNWLID-2025-0012.

Các tổ chức sử dụng thiết bị dòng SMA100 nên ưu tiên **cập nhật bản vá** có sẵn để giảm thiểu rủi ro khai thác tiềm ẩn. Quá trình **cập nhật bản vá** là bước cấp bách nhất để bảo vệ hệ thống của bạn.

Nghiên cứu nhấn mạnh tầm quan trọng liên tục của các phương pháp mã hóa an toàn nghiêm ngặt và kiểm tra bảo mật toàn diện trong các thành phần cơ sở hạ tầng mạng, đặc biệt là những thành phần được thiết kế để bảo vệ ranh giới tổ chức. Xem chi tiết kỹ thuật từ báo cáo của WatchTowr Labs tại: WatchTowr Labs: SonicWall SMA100 Vulnerabilities

Để biết thêm thông tin về các **lỗ hổng CVE** và tìm kiếm các thông báo chính thức, bạn có thể tham khảo tại: National Vulnerability Database (NVD)