複数のSonicWall脆弱性がSQLインジェクションと特権昇格攻撃を可能に

概要

SonicWallは、SMA1000シリーズアプライアンスにおける4つの異なる脆弱性に対処するための重要なセキュリティアドバイザリーを発表しました。これらの脆弱性により、攻撃者はシステム特権を昇格させたり、ユーザー資格情報を推測したり、必須の多要素認証プロトコルをバイパスすることが可能となります。

管理者は、これらのシステムを緊急にパッチアップすることを優先すべきです。特に深刻な脆弱性は、SQLインジェクションによって引き起こされる特権昇格問題で、これが適切に対処されない場合、攻撃者は読み取り専用の管理アクセスを持つだけでありながら、デバイス全体に対する完全な管理者コントロールを獲得することができます。

脆弱性の詳細

SonicWallは、独立したセキュリティ研究者が発見した4つの独自のCommon Vulnerabilities and Exposures (CVE) を追跡しています:

  • CVE-2026-4112 (CVSS 7.2):読み取り専用管理者がプライマリ管理者権限を取得できるSQLインジェクションの脆弱性。
  • CVE-2026-4113 (CVSS 5.3):リモート攻撃者がSSL VPNユーザー資格情報を推測し、列挙する可能性がある応答の不整合。
  • CVE-2026-4114 (CVSS 6.6):認証された管理者がAMC Time-based One-Time Password (TOTP) チェックをバイパスできるUnicodeエンコーディングハンドリングの不適切な処理。
  • CVE-2026-4116 (CVSS 6.0):認証ユーザーがWorkplaceおよびConnect Tunnel TOTP保護をバイパスできるUnicodeエンコーディングハンドリングの問題。

これらの脆弱性は、SMA1000シリーズハードウェアと仮想アプライアンスにのみ影響があります。また、これらの問題が標準的なSonicWallファイアウォールで実行されているSSL-VPNサービスには影響しないことも明確にされています。

対策

SonicWallは現在のところ、攻撃者がこれらの脆弱性を悪用しているという証拠はありませんが、脆弱なファームウェアバージョンを使用している組織は直ちに対応する必要があります。SonicWallは、12.4.3-03245プラットフォームホットフィックスとそれ以前のリリース、および12.5.0-02283プラットフォームホットフィックスとそれ以前のバージョンを含む脆弱なソフトウェアを特定しています。

管理者はMySonicWallポータルにログインし、適切な修正ソフトウェアをダウンロードする必要があります。推奨される安全なバージョンはplatform-hotfix 12.4.3-03387およびplatform-hotfix 12.5.0-02624またはそれ以上のリリースです。


元記事: https://gbhackers.com/multiple-sonicwall-flaws-enable-sql-injection/