Sophos中的严重认证绕过漏洞CVE-2025-10159
Sophos AP6 系列是Sophos推出的新一代Wi-Fi 6 存取点,该系统产品支持混合网络环境管理,具备2.5GB 网络接口和Wi-Fi 6E 频段支持。
一、基本情况
Sophos AP6 系列型号(420E、AP6 840、AP6 840E 和户外型 AP6 420X)具备至少一个内置2.5 GB位元界面,进行快速区域网路连接。
Sophos AP6 系列型号结合使用支援2.5 GB以太网路 Sophos Switch 时,公司网路更快速度运作,提升企业Wi-Fi 基础设施总体网络效能。
栋科技漏洞库关注到Sophos AP6系列无线接入点中的一个认证绕过漏洞,该漏洞现在已经被追踪为CVE-2025-10159,CVSS评分为9.8。
二、漏洞分析
CVE-2025-10159漏洞是Sophos AP6系列无线接入点中存在的严重认证绕过漏洞CVE-2025-10159,漏洞评分较高,可能会造成重大危害。
该漏洞是在内部安全测试中发现的,攻击者可以利用该漏洞允许能够访问接入点管理IP地址的攻击者获得管理员级权限,漏洞现已被修复。
具体而言,漏洞允许能够访问接入点管理IP地址的攻击者获得管理员级权限,若能访问设备的管理界面,可借此获取完全的管理员控制权。
该漏洞影响所有固件版本低于1.7.2563(MR7)的Sophos AP6系列无线接入点,目前运行旧版固件的设备在未打补丁前则仍处于风险中。
Sophos AP6系列无线接入点会自动更新固件,因此大多数用户无需手动操作,更新默认自动安装,但已禁用自动更新的组织须手动升级。
三、影响范围
Sophos AP6系列固件版本 <=1.7.2563(MR7)
四、修复建议
Sophos AP6系列固件版本 >= 1.7.2563(MR7)
五、参考链接
