Multiple Vulnerabilities in SonicWall SMA 100 Could Lead to Remote Code Execution
2024/12/05 SecurityOnline — SonicWall が発行したのは、SMA 100 シリーズ SSL-VPN 製品に影響を及ぼす、複数の脆弱性に対するセキュリティ・アドバイザリである。これらの脆弱性は多岐にわたり、Apache HTTP Server から継承されるパス・トラバーサルの問題から、深刻なバッファ・オーバーフローや認証バイパスまでにいたる。その結果として、リモート・コード実行やデータ侵害などの事態が、デバイスで発生し得るという。

同社のアドバイザリは、「SonicWall SMA100 の SSLVPN Web 管理インターフェイスに存在する、脆弱性 CVE-2024-45318 の悪用に成功したリモート攻撃者は、スタック・オーバーフローを引き起こし、コード実行の可能性を得る」と警告している。この他にも、スタック・オーバーフローの脆弱性 CVE-2024-53703 と、ヒープ・オーバーフローの脆弱性 CVE-2024-40763 が存在し、影響を受けるデバイスに対する、攻撃者による制御が起こり得るという。
さらに懸念されるのは、認証バイパスの脆弱性 CVE-2024-45319 を悪用する攻撃者が、認証中に証明書要件のチェックを回避し、重要なセキュリティ・レイヤーへと効果的に到達するという問題である。それに加えて、さらにリスクを増大させるのは、バックアップ・コード・システムでの、脆弱な乱数ジェネレーターに起因する、脆弱性 CVE-2024-53702 の存在である。SonicWall は、「この脆弱性が攻撃者により悪用され、秘密キーの予測/生成が達成されると、機密情報の漏洩にいたる恐れがある」と警告している。
現時点において、アクティブなエクスプロイトは報告されていないが、人体な被害にいたる可能性がある。SonicWall は、「SMA 100/200/210/400/410/500v のユーザーに対して強く推奨するのは、修正リリース・バージョン 10.2.1.14-75sv 以降へとアップグレードし、これらの脆弱性に対処することだ」と述べている。
なお、SMA 1000 シリーズに関しては、一連の脆弱性の影響を受けないことに、留意することが重要である。ただし、SMA 100 シリーズに依存している場合は、侵害のリスクを軽減するために、直ちに行動を起こすことが最重要となる。
SonicWall SMA 100 の複数の脆弱性が FIX しました。文中では、全体像が概説されているだけですが、リンク先のアドバイザリには、6件の脆弱性が詳述されています。最近の SonicWall 関連の記事としては、2024/10/21 の「SonicWall SonicOS の脆弱性 CVE-2024-40766:Akira による悪用を確認 」があります。よろしければ、SonicWall で検索と併せて、ご参照ください。
You must be logged in to post a comment.