SonicWall SMA 100 Vulnerabilities Allow Remote Execution of Arbitrary JavaScript
2025/07/24 gbhackers — SonicWall が発表したのは、Secure Mobile Access (SMA) 100 シリーズアプライアンスに影響を及ぼす、3件の深刻な脆弱性に関する重要なアドバイザリである。SMA 210/SMA 410/SMA 500v の、ファームウェア・バージョン 10.2.1.15-81sv 以下を実行するモデルに、これらの脆弱性は影響を及ぼす。それにより、未認証のリモート攻撃者は、サービス拒否 (DoS) 状態を引き起こし、任意のコードや JavaScript の実行の可能性を手にする。

今回のアドバイザリ SNWLID-2025-0012 は、2025年7月23日に公開されたものであり、2件のバッファ・オーバーフローの脆弱性には、CVSS v3 ベース・スコア 7.3 が、XSS の脆弱性には 6.3 が割り当てられている。
| CVE ID | Vulnerability Type | CVSS Score | CVSS Vector |
| CVE-2025-40596 | Pre-Authentication Stack-Based Buffer Overflow | 7.3 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
| CVE-2025-40597 | Pre-Authentication Heap-Based Buffer Overflow | 7.3 | CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L |
| CVE-2025-40598 | Reflected Cross-Site Scripting (XSS) | 6.3 | CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L |
最初の2件の脆弱性 CVE-2025-40596/CVE-2025-40597 (CVSS:7.3) は、SMA 100 の Web インターフェイスに存在する、スタック・バッファーバーフローとヒープバッファ・オーバーフローの問題である。これらの脆弱性を悪用する未認証のリモート攻撃者は、任意コード実行やアプライアンスのクラッシュを達成し、サービス拒否を引き起こす可能性を手にする。
CVSS ベクターは (CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L) であり、CWE-121/CWE-122 に分類されている。
有効な認証情報やユーザー・インタラクションを必要としないため、VPN アクセス・インフラ侵害のリスクが高まる。
3つ目の脆弱性 CVE-2025-40598 (CVSS:6.3) は、Web インターフェイスに存在する反射型クロスサイト・スクリプティング (XSS) の脆弱性であり、無防備なユーザー・セッションに対する、悪意の JavaScript 挿入を引き起こすとされる。
CVSS ベクターは (CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:L) であり、CWE-79 に分類されている。
この脆弱性の悪用の前提としては、細工されたリンクのユーザーによるクリックが必要になるが、その結果として生じる被害としては、認証情報の盗難/セッション・ハイジャックがあり、追加エクスプロイトの配信も可能になるため、その深刻度は明白である。
対策
SonicWall が明言するのは、これらの脆弱性に対する回避策が存在しないことだ。したがって、影響を受けるユーザーにとって必要なことは、修正済みファームウェア・リリース 10.2.2.1-90sv 以降を速やかに適用し、一連のリスクを軽減することになる。
なお、このアドバイザリで明示されるのは、SSL-VPN SMA1000 シリーズ製品、および、SonicWall Firewall 上で実行される SSL-VPN に影響が生じないことだ。つまり、SMA 100 シリーズのハードウェアに限定された問題となる。
管理者に対して強く推奨されるのは、アプライアンス/ディレクトリ・レベルで多要素認証を有効化し、すべての SMA 100 デバイスに搭載される WAF 機能を有効化することで、パッチ適用中の防御を強化することだ。
これらの脆弱性がもたらす潜在的な影響は、サービス拒否 (DoS) によるサービス中断から、アプライアンス管理インターフェイスの完全な侵害および、機密性の高い認証情報の窃取にまでいたる。
SMA アプライアンスを、リモート・アクセス・ゲートウェイとして用いるエンタープライズ環境においては、この脆弱性を悪用する脅威アクターに対して、内部ネットワーク侵入/データ窃取/ランサムウェア展開などを許す可能性が生じる。
現時点において SonicWall は、実環境における悪用の証拠は報告されていないと述べているが、PoC エクスプロイトの公開により、パッチ未適用のデバイスへの攻撃が加速する可能性がある。
SonicWall はセキュリティ・アドバイザリ・ページを更新し、修正済みファームウェアのダウンロード・リンクや、デバイス・バージョン確認に関するガイダンスなどの、詳細な手順を掲載している。また、多要素認証およびビルトイン WAF の有効化により、不正アクセスへの耐性はさらに向上する。
管理者に対して推奨されるのは、修正バージョンのインストール後の機能の検証と、異常アクティビティ・ログ監視のための、十分なメンテナンス期間の確保である。
ユーザー組織にとって必要なことは、これらの CVE に関連する新たな侵害指標 (IOC) を検知するための、脅威インテリジェンス・フィードの監視と、継続的な警戒体制の維持である。
SonicWall の SMA 100 シリーズの Web インターフェイスの不具合により、スタック/ヒープ・バッファオーバーフローが生じ、任意のコード実行や、デバイスのクラッシュに至るとのことです。また、XSS の脆弱性が悪用されると、ユーザーのセッション情報が盗まれるリスクも生じるとのことです。なお、文中で指摘されている PoC エクスプロイトですが、その所在は分かりませんでした。ご利用のチームは、十分に ご注意ください。よろしければ、SonicWall で検索も、ご参照ください。
You must be logged in to post a comment.