SonicWall insta a implementar un parche tras la revelación de tres vulnerabilidades importantes de VPN

La empresa de ciberseguridad watchTowr ha descubierto múltiples vulnerabilidades graves en los dispositivos SSL-VPN de la serie SMA100 de SonicWall, lo que pone de relieve los desafíos de seguridad actuales en los dispositivos de infraestructura de red ampliamente utilizados.
La investigación exhaustiva, que incluye tres CVE críticos, se compartió con Hackread.com. Los hallazgos, confirmados con la versión de firmware 10.2.1.15 y anteriores, revelan fallas que, según los expertos de watchTowr Labs, parecen "preservadas en ámbar de una era más ingenua de la programación en C". A pesar de los avances en seguridad, siguen apareciendo desbordamientos de búfer previos a la autenticación.
Entre las vulnerabilidades se encuentra CVE-2025-40596 , un desbordamiento de búfer basado en pila con una puntuación CVSS de gravedad alta de 7,3. Esta falla puede activarse incluso antes de que el usuario inicie sesión y reside en el programa httpd, que gestiona las solicitudes web entrantes. Utiliza incorrectamente la función sscanf para analizar partes de una dirección web, lo que permite copiar demasiados datos en un espacio de memoria reducido.
Según los investigadores, su explotación podría provocar una denegación de servicio ( DoS ) o, potencialmente, una ejecución remota de código (RCE). Si bien el software de SonicWall cuenta con protección de pila, la presencia de una falla tan básica en 2025 es preocupante.
Otro problema importante, CVE-2025-40597 , es un desbordamiento de búfer basado en el montón, también explotable sin autenticación y con una gravedad alta (puntuación CVSS de 7,5). Este error se encuentra en el componente mod_httprp.so
, que gestiona las solicitudes HTTP.
El problema surge porque se usó incorrectamente una versión "segura" de la función sprintf, lo que permitió a un atacante escribir más allá de la memoria asignada al crear un encabezado Host: malicioso. Esto podría corromper la memoria adyacente y, potencialmente, provocar una denegación de servicio (RCE), aunque watchTowr señaló que explotar esto para obtener RCE completo era difícil debido a la naturaleza dinámica del servidor.
Finalmente, CVE-2025-40598 revela una vulnerabilidad reflejada de secuencias de comandos entre sitios ( XSS ), con una puntuación CVSS de gravedad media de 6,1. Esta falla web clásica permite a los atacantes inyectar código malicioso en una página web, que posteriormente se ejecuta en el navegador del usuario si este visita un enlace creado específicamente para ello.
Lo que es peor, incluso las cargas útiles XSS básicas funcionaron porque la función de firewall de aplicaciones web (WAF) del dispositivo parecía estar deshabilitada en sus interfaces de administración, lo que significa que no ofrecía protección contra este tipo de ataque.
watchTowr enfatizó que, si bien algunas de estas vulnerabilidades podrían ser difíciles de explotar por completo para RCE, su mera presencia en dispositivos modernos es problemática. Los investigadores instan a las organizaciones a aplicar de inmediato los parches disponibles, en particular a actualizar a la versión de firmware 10.2.2.1-90sv o superior.
SonicWall recomienda habilitar la autenticación multifactor (MFA) y garantizar que la función WAF esté activa en los dispositivos SMA100 como medidas de protección adicionales. SonicWall también ha publicado un aviso sobre estas vulnerabilidades.
HackRead