Чтобы получить root-доступ, достаточно быть администратором… или просто подключиться через SSL-VPN.
Цепочка из трёх уязвимостей SonicWall позволяет получить root и перехватить управление VPN-системой.
SonicWall устранила три критические уязвимости в устройствах удалённого доступа SMA 100, которые позволяли злоумышленникам выполнять произвольный код от имени root. Поскольку эти устройства широко используются для организации корпоративного VPN-доступа, риски признаны серьёзными.
Самой опасной стала уязвимость CVE-2025-32819 (оценка 8.8 по CVSS), позволяющая пользователю с правами SSL-VPN удалить произвольный файл и сбросить устройство к заводским настройкам. По мнению Rapid7, это обход ранее закрытой уязвимости, описанной NCC Group ещё в 2021 году.
Вторая брешь — CVE-2025-32820 (оценка 8.3) — позволяет открывать доступ на запись к любой директории, а третья — CVE-2025-32821 (оценка 6.7) — даёт возможность администратору SSL-VPN внедрить аргументы командной строки и загружать файлы.
Специалисты Rapid7 продемонстрировали, как эти уязвимости можно объединить в одну цепочку: от получения доступа к SSL-VPN до выполнения вредоносного кода с root-привилегиями и захвата контроля над системой.
Хотя SonicWall не зафиксировала фактов эксплуатации, исследователи нашли признаки компрометации и предполагают, что CVE-2025-32819 могла использоваться как zero-day.
Уязвимостям подвержены модели SMA 200, 210, 400, 410 и 500v. Все три дыры закрыты в прошивке 10.2.1.15-81sv. На фоне активных атак на линейку SMA 100 администраторам настоятельно рекомендуется срочно обновить устройства.