SonicWall SSLVPN の脆弱性 CVE-2025-32818 が FIX:ファイアウォール・クラッシュの恐れ

High-Severity SonicWall SSLVPN Vulnerability Allows Firewall Crashing

2024/04/24 SecurityOnline — SonicWall が公開したのは、SonicOS SSLVPN Virtual Office インターフェイスに影響を及ぼす脆弱性に関する情報である。この脆弱性を悪用するリモートの攻撃者は、ファイアウォール・アプライアンスをクラッシュさせる可能性を手にする。この脆弱性 CVE-2025-32818 (CVSS:7.5) は、SonicWall Gen7 デバイスを用いてセキュアなネットワーク・アクセスを実現している企業にとって、深刻度の高い問題となっている。

公式アドバイザリには、「SonicOS SSLVPN Virtual Office インターフェイスに存在する、Null ポインタ参照の脆弱性を悪用する未認証のリモート攻撃者は、ファイアウォール・クラッシュを達成し、サービス拒否 (DoS) 状態を引き起こす可能性を手にする」と記されている。

この脆弱性を悪用する攻撃者は、SSLVPN インターフェイスへ向けて細工されたリクエストを送信することで、認証を必要とせずにファイアウォールのオフライン化を達成し、その運用の妨害を可能にする。

この脆弱性は、SonicWall の Gen7 仮想/物理ファイアウォール製品群に影響を及ぼす。具体的な対象製品は、以下のとおりである:

  • Gen7 NSv:NSv 270/NSv 470/NSv 870
  • Gen7 Firewalls:TZ270/TZ270W/TZ370/TZ370W/TZ470/TZ470W/TZ570/TZ570W/TZ570P/TZ670
  • NSa Series:NSa 2700/3700/4700/5700/6700
  • NSsp Series:NSsp 10700/11700/13700/15700
  • TZ80:firmware 8.0.0-8037 以下

影響を受けるバージョンは、以下のとおりである:

  • 7.1.x リリースの場合:7.1.1-7040~7.1.3-7015
  • TZ80 の場合:8.0.0-8037 以下

すでに SonicWall は、新しいファームウェア・バージョンのリリースにより、この問題に対処している。ユーザーに対して推奨されるのは、以下のバージョンへのアップデートである:

  • Gen7 Firewall/NSV の場合:バージョン 7.2.0-7015 以上
  • TZ80 Device の場合:バージョン 8.0.1-8017 以上

ユーザー企業に対して推奨されるのは、上記のアップデートの速やかな適用による、DoS 攻撃のリスクを軽減することだ。

SonicWall SSLVPN に新たな脆弱性が発見されました。認証なしでファイアウォールをクラッシュさせる可能性がある、深刻な脆弱性です。​ご利用のチームは、アップデートををお急ぎください。よろしければ、SonicWall で検索も、ご参照ください。