High-Severity SonicWall SSLVPN Vulnerability Allows Firewall Crashing
2024/04/24 SecurityOnline — SonicWall が公開したのは、SonicOS SSLVPN Virtual Office インターフェイスに影響を及ぼす脆弱性に関する情報である。この脆弱性を悪用するリモートの攻撃者は、ファイアウォール・アプライアンスをクラッシュさせる可能性を手にする。この脆弱性 CVE-2025-32818 (CVSS:7.5) は、SonicWall Gen7 デバイスを用いてセキュアなネットワーク・アクセスを実現している企業にとって、深刻度の高い問題となっている。

公式アドバイザリには、「SonicOS SSLVPN Virtual Office インターフェイスに存在する、Null ポインタ参照の脆弱性を悪用する未認証のリモート攻撃者は、ファイアウォール・クラッシュを達成し、サービス拒否 (DoS) 状態を引き起こす可能性を手にする」と記されている。
この脆弱性を悪用する攻撃者は、SSLVPN インターフェイスへ向けて細工されたリクエストを送信することで、認証を必要とせずにファイアウォールのオフライン化を達成し、その運用の妨害を可能にする。
この脆弱性は、SonicWall の Gen7 仮想/物理ファイアウォール製品群に影響を及ぼす。具体的な対象製品は、以下のとおりである:
- Gen7 NSv:NSv 270/NSv 470/NSv 870
- Gen7 Firewalls:TZ270/TZ270W/TZ370/TZ370W/TZ470/TZ470W/TZ570/TZ570W/TZ570P/TZ670
- NSa Series:NSa 2700/3700/4700/5700/6700
- NSsp Series:NSsp 10700/11700/13700/15700
- TZ80:firmware 8.0.0-8037 以下
影響を受けるバージョンは、以下のとおりである:
- 7.1.x リリースの場合:7.1.1-7040~7.1.3-7015
- TZ80 の場合:8.0.0-8037 以下
すでに SonicWall は、新しいファームウェア・バージョンのリリースにより、この問題に対処している。ユーザーに対して推奨されるのは、以下のバージョンへのアップデートである:
- Gen7 Firewall/NSV の場合:バージョン 7.2.0-7015 以上
- TZ80 Device の場合:バージョン 8.0.1-8017 以上
ユーザー企業に対して推奨されるのは、上記のアップデートの速やかな適用による、DoS 攻撃のリスクを軽減することだ。
SonicWall SSLVPN に新たな脆弱性が発見されました。認証なしでファイアウォールをクラッシュさせる可能性がある、深刻な脆弱性です。ご利用のチームは、アップデートををお急ぎください。よろしければ、SonicWall で検索も、ご参照ください。
You must be logged in to post a comment.