خانه » CVE-2025-32821

CVE-2025-32821

Post-Authentication SSLVPN admin remote command injection vulnerability

توسط Vulnerbyte Alerts
26 بازدید
هشدار سایبری CVE-2025-32821

چکیده

در این آسیب‌پذیری، مهاجم دارای دسترسی مدیریتی (admin) در محیط SSLVPN می‌تواند با استفاده از تکنیک Command Injection (تزریق فرمان)، دستورات دلخواه را از طریق آرگومان‌های shell اجرا کرده و فایل‌هایی را روی دستگاه آپلود کند. این موضوع می‌تواند منجر به سوءاستفاده از سیستم و اجرای کد مخرب شود.

توضیحات

آسیب‌پذیری CVE-2025-32821 به مهاجمانی که پس از احراز هویت با سطح دسترسی admin وارد سامانه SSLVPN شده‌اند، اجازه می‌دهد با تزریق آرگومان‌های خاص در دستورات Shell، فایل‌هایی را روی دستگاه هدف آپلود کنند. این نوع حمله که با عنوان تزریق فرمان سیستم‌عامل (OS Command Injection) شناخته می‌شود، به دلیل عدم اعتبارسنجی ورودی‌ها (input validation) رخ می‌دهد. این آسیب‌پذیری در نسخه‌های10.2.1.14-75sv  و پایین‌تر از محصولات SMA100 وجود دارد و در نسخه‌ی10.2.1.15-81sv  به طور کامل برطرف شده است.

CVSS 

Score Severity Version Vector String
7.1 HIGH 3.1 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:H/A:H

لیست محصولات آسیب پذیر

Versions Platforms Product
affected at 10.2.1.14-75sv and earlier versions Linux SMA100

لیست محصولات بروز شده

Versions Platforms Product
10.2.1.15-81sv and higher versions. Linux SMA100

نتیجه گیری

به کاربران محصولات SonicWall SMA100، به منظور جلوگیری از ریسک احتمالی توصیه می‌شود که سریعاً سیستم‌های خود را به نسخه‌ی 10.2.1.15-81sv یا بالاتر به‌روزرسانی کنند. همچنین فعال‌سازی احراز هویت چندمرحله‌ای (MFA) و فایروال اپلیکیشن وب (WAF) به عنوان اقدامات پیشگیرانه توصیه می‌شود.

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-32821
  2. https://www.cvedetails.com/cve/CVE-2025-32821/
  3. https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0011
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-32821
  5. https://vuldb.com/?id.307931
  6. https://nvd.nist.gov/vuln/detail/CVE-2025-32821
  7. https://cwe.mitre.org/data/definitions/78.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید