SonicWallは、そのSonicOSソフトウェアに影響を与える3つの新しい脆弱性の詳細を記載したセキュリティ勧告を発表しました。
2026年4月29日に勧告ID SNWLID-2026-0004の下で開示されたこれらのセキュリティ欠陥により、攻撃者はアクセス制御をバイパスし、制限されたファイルを操作し、重要なファイアウォールインフラストラクチャを意図的にクラッシュさせることができます。
3つのバグの中で最も深刻なものは高い重要度スコアを持ち、ネットワーク管理者による即座の対応の必要性を強調しています。
攻撃者がネットワーク内にすでに足がかりを持つか、有効な認証情報を持つ必要がある悪用例もありますが、ネットワークセキュリティとデバイスの可用性への潜在的な影響は大きいです。
重大なアクセス制御の欠陥
この勧告における最も危険な脆弱性はCVE-2026-0204です。このアクセス制御の不備はSonicOSオペレーティングシステム内の弱い認証メカニズムに起因しています。
特定の条件下では、隣接するネットワーク上で活動する攻撃者は、通常のセキュリティチェックをバイパスして、機密管理インターフェイス機能に到達することができます。
攻撃がトリガーされるにはある程度のユーザーインタラクションが必要ですが、適切な権限なしに管理機能にアクセスする能力はネットワーク整合性に対する深刻な脅威となります。
悪用された場合、脅威アクターはファイアウォールルールを修正し、セキュリティポリシーを変更し、または重要な保護を完全に無効にすることができます。
アクセス制御の問題に加えて、SonicWallは2つのポスト認証脆弱性をパッチしました。
これらの欠陥はファイアウォール上で既に有効な認証情報を持つ攻撃者が必要であるため、重要度スコアはやや低くなります。それでも、アクセス権昇格やオペレーションの中断を企図する脅威アクターにとって危険なツールのままです。
最初のものは、認証されたアクターが通常制限されているサービスと対話できるパストトラバーサル脆弱性です。
ファイルパスを操作することで、攻撃者は意図したディレクトリの外に移動して、不正なシステム領域にアクセスすることができます。2番目のポスト認証欠陥はスタックベースのバッファオーバーフローです。
リモート攻撃者が特定のメモリバッファに過剰なデータを送信すると、SonicOSデバイスを意図的にクラッシュさせることができます。これにより、ファイアウォールをオフラインにするサービス拒否条件が発生します。
脆弱性の内訳
- CVE-2026-0204はCVSSスコア8.0を持ち、隣接ネットワーク上の不正なユーザーに管理インターフェイス機能を公開する不適切なアクセス制御欠陥を示しています。
- CVE-2026-0205はCVSSスコア6.8を持ち、制限された基礎となるサービスとの相互作用を許可するポスト認証パストトラバーサルバグです。
- CVE-2026-0206はCVSSスコア4.9を持ち、リモート攻撃者がファイアウォールをクラッシュさせることができるポスト認証スタックベースのバッファオーバーフローとして機能します。
SonicWallはこれらの脆弱性に対する回避策が利用可能であることを確認しています。ネットワーク管理者は、自分たちの特定のSonicOSバージョンが影響を受けているかどうかを判断するために、すぐにSNWLID-2026-0004勧告を確認する必要があります。
組織は管理インターフェイスを保護し、ファイアウォールのアップタイムを保証するために、提供されている回避策または公式ファームウェアパッチをできるだけ早く適用する必要があります。
翻訳元: https://gbhackers.com/sonicwall-sonicos-flaw/