Multiple SonicWall Flaws Enable SQL Injection and Privilege Escalation Attacks
2026/04/09 gbhackers — SonicWall が公開したセキュリティ・アドバイザリは、SMA1000 シリーズ・アプライアンスに存在する 4 件の脆弱性に対応するものだ。これらのセキュリティ欠陥を悪用する攻撃者は、システム権限の昇格/ユーザー認証情報の推測/多要素認証 (MFA) の回避が可能となる。管理者にとって必要なことは、これらのシステムに対するパッチ適用を最優先とすることである。現時点で、悪用を防ぐための暫定的な回避策は存在しない。

最も深刻な問題は、SQL インジェクションに起因する権限昇格の脆弱性 CVE-2026-4112 (CVSS 7.2) である。SQL コマンド内の特殊文字をシステムが適切に無効化できないため、攻撃者によるバックエンド・データベースの操作が可能となる。
この脆弱性を悪用する、読み取り専用の管理者権限を持つ攻撃者は、デバイスのプライマリ管理者権限を完全に取得できる。この権限昇格により、アプライアンスのコンフィグおよびアクティブなユーザー・セッションを完全に支配できる状態となる。
脆弱性の内訳
本アドバイザリでは、独立系のセキュリティ研究者が発見した、4 件の脆弱性が追跡されている。
- CVE-2026-4112 (CVSS 7.2):SQL インジェクションの欠陥であり、読み取り専用管理者による、プライマリ管理者権限の不正な取得が可能となる。
- CVE-2026-4113 (CVSS 5.3):レスポンスの差異を分析するリモート攻撃者による、SSL VPN ユーザーの認証情報の体系的な推測/列挙が可能となる。
- CVE-2026-4114 (CVSS 6.6):Unicode エンコード処理の不備により、認証済み管理者による AMC の Time-based One-Time Password (TOTP) チェックの回避が可能となる。
- CVE-2026-4116 (CVSS 6.0):Unicode 処理の不備に起因し、認証済みユーザーによる Workplace および Connect Tunnel の TOTP 保護の回避が可能となる。
これらの脆弱性は、SMA1000 シリーズのハードウェアおよび仮想アプライアンスのみに影響する。SonicWall が明確に指摘しているのは、標準の SonicWall ファイアウォール上で動作する SSL-VPN サービスには影響が生じないことだ。
セキュリティ・チームにとって必要なことは、緊急メンテナンスを開始する前に実施すべき、対象ハードウェア・モデルの確認である。現時点において、脅威アクターによる実環境でのアクティブな悪用の証拠は確認されていない。
脆弱なファームウェアを使用している組織は、提供されているホットフィックスを直ちに適用する必要がある。
影響を受けるソフトウェアの範囲には、platform-hotfix 12.4.3-03245 以下と、platform-hotfix 12.5.0-02283 以下が含まれる。推奨される安全なバージョンは、platform-hotfix 12.4.3-03387/platform-hotfix 12.5.0-02624 以降である。
管理者は MySonicWall ポータルにログインし、適切な修正版ソフトウェアをダウンロードし、ネットワークを保護する必要がある。
訳者後書:このセキュリティ・アドバイザリで対応されるのは、SonicWall の SMA1000 シリーズの入力データの処理方法に起因する複数の不備です。最も深刻な CVE-2026-4112 は、SQL コマンド内の特殊文字に対する不適切な無効化 (サニタイズ) に起因するものであり、読み取り専用の管理者にバックエンド・データベースの操作を許し、最上位の権限の奪取を引き起こします。また、Unicode の解釈ミスにより多要素認証 (MFA) の回避を許す CVE-2026-4114 / 4116 など、文字コードやレスポンス処理の甘さに起因する脆弱性も修正されています。ご利用のチームは、ご注意ください。よろしければ、SonicWall での検索結果も、ご参照ください。
You must be logged in to post a comment.