SonicWall SonicOS Vulnerabilities Allow Attackers to Bypass Access Controls and Crash Firewall
2026/04/30 CyberSecurityNews — SonicWall が公開したのは、SonicOS ソフトウェアに存在する 3 件の脆弱性 CVE-2026-0204/0205/0206 に対処するセキュリティ・アドバイザリの情報である。これらの脆弱性を悪用する攻撃者は、アクセス制御のバイパスや制限されたサービスへのアクセスを行い、さらにファイアウォールをクラッシュさせることで、サービス拒否状態を引き起こす恐れがある。そのため、管理者に強く推奨されるのは、最新ファームウェアの更新を直ちに適用し、これらの脆弱性からネットワークを保護することだ。なお、一連の脆弱性は、CrowdStrike Advanced Research Team により発見された。

SonicWall SonicOS の脆弱性
このアドバイザリでは、SonicWall ファイアウォールの各世代に影響を与える 3 種類の脆弱性が説明されている。
- CVE-2026-0204 (CVSS 8.0):不適切なアクセス制御の欠陥である。特定の条件下における不十分な認証を突く攻撃者は、管理インターフェイス機能への不正アクセスを可能にする。
- CVE-2026-0205 (CVSS 6.8):認証後パス・トラバーサル脆弱性である。この欠陥を突く攻撃者は、通常は制限されているサービスへのアクセスを可能にする。
- CVE-2026-0206 (CVSS 4.9):認証後スタックバッファ・オーバーフローの脆弱性である。リモート攻撃者に対して、ファイアウォール・デバイスのクラッシュを許す恐れがある。
これらの脆弱性が影響を及ぼす範囲は、Generation 6/7/8 の各製品ラインにおける SonicWall ハードウェアおよび仮想ファイアウォールである。
- Generation 6 ハードウェア・ファイアウォールでは、バージョン 6.5.5.1-6n 以下が影響を受ける。
- Generation 7 ファイアウォール/NSv 仮想プラットフォームでは、バージョン 7.0.1-5169/7.3.1-7013 以下が影響を受ける。
- Generation 8 ファイアウォールでは、バージョン 8.1.0-8017 以下が影響を受ける。
すでに SonicWall は、これらの問題を修正するファームウェアを公開している。管理者にとって必要なことは、Gen6 デバイスの 6.5.5.2-28n/Gen7 デバイスの 7.3.2-7010/Gen8 デバイスの 8.2.0-8009 へと、速やかにアップグレードすることだ。
迅速なパッチ適用が不可能な場合に、SonicWall が強く推奨するのは、脆弱なデバイスを保護するための暫定的な回避策の実施である。具体的には、すべてのインターフェイスにおいて HTTP/HTTPS ベースのファイアウォール管理および SSL-VPN を完全に無効化する。その上で、適切なファームウェア更新が適用されるまで、管理アクセスを SSH のみに制限することで、管理制御を維持することが求められる。
Gen6 デバイスに関する警告
Generation 6 ファイアウォールを運用する組織は、修正済みバージョン 6.5.5.2-28n への更新時に注意が必要である。SonicWall は、このパッチ適用済みファームウェアから過去バージョンへのダウングレードを明確に禁止している。その理由は、Gen6 デバイスでファームウェアをダウングレードすると、すべての LDAP ユーザーが削除され、多要素認証コンフィグが完全にリセットされる点にある。
やむを得ずダウングレードを実施する管理者は、すべての LDAP および MFA 設定の手動での再設定が必要となる。こうしたデータ損失を防ぐためにも、アップグレード開始前には、完全なコンフィグ・バックアップの実施が必要である。
訳者後書:SonicWall の脆弱性 CVE-2026-0204/0205/0206 は、ソフトウェアの設計段階での不備が主な原因となっています。具体的には、アクセス制御や認証機能が不十分であったり、プログラムが扱うデータ経路やメモリ管理の問題が発生しています。CVE-2026-0204 のような認証のバグにより、本来は触れられない管理画面が操作されるリスクが生じます。また、プログラムが想定外の動きをするパス・トラバーサルやバッファ・オーバーフローといった現象も重大な侵害の要因になります。ご利用のチームは、ご注意ください。よろしければ、SonicWall での検索結果も、ご参照ください。
You must be logged in to post a comment.