SonicWall SSL-VPN SMA1000/Connect Tunnel Windows の3件脆弱性が FIX:直ちにアップデートを!

Multiple Vulnerabilities Found in SonicWall SSL-VPN SMA1000 and Connect Tunnel Windows Client

2024/10/10 SecurityOnline — SonicWall が 10月10日に公開したセキュリティ更新プログラムは、同社の SMA 1000 シリーズ SSL-VPN アプライアンスおよび、関連する Connect Tunnel Windows クライアントに影響を及ぼす、3件の脆弱性に対処するためのものだ。これらの脆弱性が悪用されると、危殆化したシステム上で、サービス拒否攻撃/特権の昇格/任意のコード実行などの可能性が生じる。

これらの3つの脆弱性は、セキュリティ研究者の Hashim Jawad と Wenjie Zhong により発見されたものだ。 最も深刻な脆弱性 CVE-2024-45316 (CVSS:7.8) は、リンク追従型のローカル特権昇格の欠陥だと説明されている。 この脆弱性を悪用する、標準のユーザー権限を持つ攻撃者は、任意のフォルダやファイルの削除を達成し、システムを完全に制御する可能性を得る。

それぞれの脆弱性の詳細は以下の通りだ:

CVE-2024-45316 (CVSS 7.8) :SonicWall Connect Tunnel Windows クライアント 12.4.271 以下に存在する、ファイル・アクセス前の不適切なリンク解決 (Link Following) の脆弱性。これにより、標準権限を持つユーザーが、任意のフォルダやファイルを削除し、ローカル権限昇格攻撃につながる可能性が生じる。

CVE-2024-45317 (CVSS 7.2):認証されていない SMA1000 12.4.x の SSRF (Server-Side Request Forgery) 脆弱性。これにより、認証されていないリモートの攻撃者は、想定外の IP アドレスへのリクエスト実行を、サーバーサイド・アプリケーションに実施させる可能性を得る。

CVE-2024-45315 (CVSS 6.1):SonicWall Connect TunnelのWindows クライアントに、特にバージョン 12.4.271 以下に影響を及ぼす脆弱性。この脆弱性は、ファイルアクセス前の不適切なリンク解決に起因するものであり、一般的にLink Following の脆弱性と呼ばれる。この脆弱性により、標準特権を持つ攻撃者に対して、任意のフォルダやファイルの作成が許され、ローカルのサービス拒否 (DoS:Denial-of-Service) 攻撃につながる可能性が生じる。

SonicWall は、現時点において、これらの脆弱性を悪用する攻撃について、報告を受けていないという。その一方で、SSLVPN SMA 1000 シリーズ製品および Connect Tunnel client のユーザーに対して、同社が強く推奨するのは、修正版リリースへの迅速なアップグレードである。そこに取り込まれているのは、SMA1000 Connect Tunnel Windows クライアントのバージョン 12.4.3.281 以降へのアップグレード、および、SMA1000 プラットフォームの修正プログラム – 12.4.3-02758 の適用だとされる。

なお、これらの脆弱性は、SMA 100 シリーズ製品/Connect Tunnel Linux クライアント/Connect Tunnel Mac クライアントには影響を及ぼさない。