CVE-2025-23006

SonicWall SMA1000 Appliances

ВЫСОКАЯ ВЕРОЯТНОСТЬ

Дата обнаружения

2025-01-24

Официальное описание

SonicWall SMA1000 Appliance Management Console (AMC) and Central Management Console (CMC) contain a deserialization of untrusted data vulnerability, which can enable a remote, unauthenticated attacker to execute arbitrary OS commands.

🛡️
Технический анализ и план устранения

Суть уязвимости

CVE-2025-23006 представляет собой критическую уязвимость типа «десериализация недоверенных данных» в консолях управления SonicWall SMA1000 (AMC и CMC).

Проблема заключается в некорректной обработке входных данных, передаваемых веб-интерфейсу управления. Удаленный неавторизованный злоумышленник может отправить специально сформированный запрос, который при десериализации на стороне сервера приведет к выполнению произвольных команд в операционной системе (RCE) с высокими привилегиями. Уязвимость является критической, так как не требует наличия учетных данных для эксплуатации.

Как исправить

Единственным надежным способом устранения уязвимости является обновление прошивки (firmware) устройства до версий, в которых данная ошибка исправлена.

  1. Зайдите на портал MySonicWall.
  2. Скачайте соответствующий патч для вашей модели устройства.
  3. Установите обновление через интерфейс управления (AMC).

Исправленные версии: * Для ветки 12.4.3: установите 12.4.3-03013 или выше. * Для ветки 12.4.2: установите 12.4.2-05364 или выше.

Команда для проверки текущей версии через CLI (если применимо):

show version

Временные меры

Если немедленное обновление невозможно, необходимо минимизировать риски с помощью следующих шагов:

  1. Ограничьте доступ к интерфейсам управления (AMC/CMC). Доступ должен быть разрешен только из доверенных сегментов сети или через защищенный VPN-канал.
  2. Настройте правила на внешнем Firewall/WAF для блокировки входящего трафика на порты управления (по умолчанию TCP 8443) из публичных сетей.
  3. Включите расширенное логирование и мониторинг аномальных запросов к веб-серверу управления.
  4. Используйте списки контроля доступа (ACL) непосредственно на устройстве SMA для ограничения административного доступа:
access-control-list

(Примечание: конкретный синтаксис ACL зависит от конфигурации зон доступа в AMC).