Multi Vulnerabilities Found in SonicWall SMA 100 Series Prompt Urgent Security Update
2025/05/08 SecurityOnline — SonicWall が公開したのは、Secure Mobile Access (SMA) 100 Series に影響を及ぼす、複数の脆弱性に関するセキュリティ・アドバイザリである。このアドバイザリで取り上げられるのは、影響を受けるシステムへの侵入を、攻撃者がに許す可能性のある、深刻な3つの脆弱性である。

このアドバイザリが概説する、主要な脆弱性は以下のとおりである:
CVE-2025-32819:認証済みの SSLVPN ユーザーによる、任意のファイル削除の脆弱性。この脆弱性を悪用する、SSLVPN ユーザー権限を持つリモート認証済みの攻撃者は、パス・トラバーサル・チェックを回避し、任意のファイルを削除する可能性を得る。それにより、工場出荷時のデフォルト設定へと戻す再起動が発生し、深刻な混乱が生じる可能性がある。この脆弱性の CVSS スコアは 8.8 であり、深刻度が高いことを示している。
CVE-2025-32820:認証済みの SSLVPN ユーザーによる、パス・トラバーサルの脆弱性。この脆弱性を悪用する、SSLVPN ユーザー権限を持つリモート認証済みの攻撃者は、パス・トラバーサル・シーケンスの挿入を達成し、SMA アプライアンス上の任意のディレクトリを書き込み可能に変更できる。この脆弱性の CVSS スコアは 8.3 である。
CVE-2025-32821:認証済の SSLVPN 管理者による、リモート・コマンド・インジェクション脆弱性。この脆弱性を悪用する、SSLVPN 管理者権限を持つリモート認証済みの攻撃者は、シェル・コマンド引数を挿入し、アプライアンスへのファイル・アップロードを可能にする。この脆弱性の CVSS スコアは 6.7 である。
この脆弱性が影響を及ぼす範囲は、SonicWall SMA 100 Series の SMA 200/210/400/410/500v となる。具体的には、バージョン 10.2.1.14-75sv 以前を実行している製品である。ただし、SonicWall SSL VPN SMA 1000 Series は、これらの脆弱性の影響を受けない。その点に注意してほしい。
影響を受けるSMA 100 Series ユーザーに対して、SonicWall が強く推奨するのは、修正リリース・バージョン 10.2.1.15-81sv 以降への速やかなアップグレードにより、これらの脆弱性に対処することだ。
SonicWall は、アップグレードに加えて、以下の回避策を安全対策として推奨している。
- 多要素認証 (MFA) の有効化:MFA は認証情報の窃取に対する、きわめて重要な保護手段であり、また、優れたセキュリティ対策の重要な指標だと、SonicWall は強調している。さらに、このアドバイザリでは、アプライアンスでの MFA の有効化も、組織内のディレクトリ・サービスでの有効化も、ともに効果的であると指摘されている。
- パスワードのリセット:Web インターフェイスからデバイスにログインした可能性のある、ユーザーのパスワードをリセットする。
- SMA100 で WAF を有効化:
SonicWall SMA100 の脆弱性 CVE-2025-32819/32820/32821 が修正されたとのことです。先週には、同製品の別の脆弱性 CVE-2023-44221/CVE-2024-38475 の悪用が確認され、CISA の KEV リストにも追加されています。ご利用のチームは、十分にご注意ください。よろしければ、以下の関連記事も、SonicWall で検索と併せて、ご参照ください。
2025/05/05:SonicWall SMA100 の脆弱性 の PoC が登場
2025/05/02:SonicWall SMA100 の脆弱性が CISA KEV に登録
2025/04/30:SonicWall SMA100 の脆弱性:積極的な悪用
You must be logged in to post a comment.