SonicWall دو آسیبپذیری در تجهیزات Email Security خود را برطرف کرده است، از جمله یک ضعف که در صورت سوءاستفاده میتواند منجر به اجرای کد دلخواه بهصورت پایدار شود. این نقصها — با شناسههای CVE-2025-40604 و CVE-2025-40605 — هر دو نسخه فیزیکی و مجازی تجهیزات ES را تحت تأثیر قرار میدهند، شامل دیپلویمنتهای VMware و Hyper-V.
این شرکت از مشتریان خواسته فوراً بهروزرسانی کنند و هشدار داده که نسخههای آسیبپذیر، مؤلفههای حیاتی سیستم را بدون بررسی صحت و یکپارچگی بارگذاری میکنند و مسیرهای حساس سیستم را از طریق sequences مربوط به path traversal در معرض دسترسی قرار میدهند.
شدیدترین مورد، CVE-2025-40604، امتیاز ۷.۲ CVSS دارد. SonicWall آن را یک «آسیبپذیری دانلود کد بدون بررسی یکپارچگی» در Email Security Appliance توصیف میکند.
طبق مشاوره امنیتی:
«این appliance، ایمیجهای root filesystem را بدون تأیید امضا بارگذاری میکند و این موضوع به مهاجمانی که به VMDK یا datastore دسترسی دارند اجازه میدهد فایلهای سیستم را تغییر دهند و اجرای کد دلخواه بهصورت پایدار به دست آورند.»
به دلیل اینکه appliance به ایمیجهای فایلسیستم بدون اعتبارسنجی اعتماد میکند، مهاجمی که به storage زیرساخت مجازی دسترسی پیدا کند میتواند مؤلفههای سیستم را دستکاری کرده و منطق مخرب را در آن تزریق کند؛ این کد مخرب پس از ریبوت نیز باقی میماند.
نقص دوم، CVE-2025-40605 (با امتیاز ۴.۹)، یک ضعف classic directory traversal است.
SonicWall بیان کرده:
«یک آسیبپذیری Path Traversal… به مهاجم امکان میدهد با تزریق sequenceهای ساختگی (مانند ../) مسیرهای فایلسیستم را دستکاری کند و احتمالاً به فایلها و مسیرهایی خارج از محدوده مجاز دسترسی یابد.»
هرچند این مورد شدت کمتری نسبت به آسیبپذیری اجرای کد دارد، اما بسته به نوع دیپلویمنت میتواند منجر به reconnaissance، افشای تنظیمات، یا دسترسی غیرمجاز به دادههای حساس شود.
SonicWall توصیه میکند تمامی مشتریان فوراً بهروزرسانی کنند.
محصولات و نسخههای اصلاحشده:
Email Security (ES Appliance 5000, 5050, 7000, 7050, 9000، VMware و Hyper-V)
نسخههای ۱۰.۰.۳۴.۸۲۱۵، ۱۰.۰.۳۴.۸۲۲۳ و بالاتر.

یک نظر