SonicWallは、リモートコード実行を引き起こす可能性のあるSMA 100 Secure Mobile Access(SMA)アプライアンスに影響を与える3つのセキュリティ欠陥に対処するためのパッチをリリースしました。
脆弱性は以下の通りです –
- CVE-2025-32819 (CVSSスコア: 8.8) – SMA100の脆弱性により、SSL-VPNユーザープリビレッジを持つリモート認証済み攻撃者がパストラバーサルチェックをバイパスし、任意のファイルを削除することで、工場出荷時設定へのリブートを引き起こす可能性があります。
- CVE-2025-32820 (CVSSスコア: 8.3) – SMA100の脆弱性により、SSL-VPNユーザープリビレッジを持つリモート認証済み攻撃者がパストラバーサルシーケンスを注入し、SMAアプライアンス上の任意のディレクトリを書き込み可能にすることができます。
- CVE-2025-32821 (CVSSスコア: 6.7) – SMA100の脆弱性により、SSL-VPN管理者プリビレッジを持つリモート認証済み攻撃者がシェルコマンド引数を注入してアプライアンスにファイルをアップロードすることができます。
“SMA SSL-VPNユーザーアカウントへのアクセスを持つ攻撃者は、これらの脆弱性を連鎖させて、機密システムディレクトリを書き込み可能にし、SMA管理者への権限を昇格し、実行可能ファイルをシステムディレクトリに書き込むことができます”とRapid7は報告しました。”この連鎖により、ルートレベルのリモートコード実行が可能になります”。
CVE-2025-32819は、以前に特定された欠陥のパッチバイパスであると評価されています。この欠陥は2021年12月にNCCグループによって報告されました。
サイバーセキュリティ企業は、CVE-2025-32819が既知の侵害指標(IoC)とインシデント対応調査に基づいて、ゼロデイとして野外で悪用された可能性があると指摘しました。しかし、SonicWallは実際の攻撃でこの欠陥が武器化されたことについては言及していません。
SMA 200、210、400、410、500vを含むSMA 100シリーズに影響を与えるこれらの欠陥は、バージョン10.2.1.15-81svで対処されています。
この開発は、最近数週間でSMA 100シリーズデバイスにおける複数のセキュリティ欠陥が活発に悪用されている中で行われました。これにはCVE-2021-20035、CVE-2023-44221、CVE-2024-38475が含まれます。ユーザーは最適な保護のためにインスタンスを最新バージョンに更新することを推奨されます。
翻訳元: https://thehackernews.com/2025/05/sonicwall-patches-3-flaws-in-sma-100.html