記事本文(要約)
SonicWallが2021年に公開したSMA 100シリーズの脆弱性に関するセキュリティアドバイザリを更新し、その脆弱性が実際に悪用されていることを警告しました。この脆弱性はCVE-2021-20035として追跡され、認証された任意のコマンドが実行される可能性があります。影響を受けるのはSMA 200、210、400、410、および500v製品の特定のソフトウェアバージョンです。当初はCVSSスコア5.5(中程度)だったため注目されませんでしたが、最近の更新によりCVSSスコアが7.2(高リスク)に引き上げられました。この脆弱性は悪用されていると見られ、攻撃には認証が必要であるため、別の脆弱性が関与している可能性があります。CISAはこの脆弱性を知られた悪用された脆弱性のカタログに追加しています。
※この要約はChatGPTを使用して生成されました。
公開日: Thu, 17 Apr 2025 10:10:00 +0000
Original URL: https://www.securityweek.com/sonicwall-flags-old-vulnerability-as-actively-exploited/
詳細な技術情報
- CVE番号
- CVE-2021-20035
- 脆弱性の仕組み
- この脆弱性は、認証された状態で任意のコマンドを実行できるという問題です。SMA 100シリーズの管理インターフェースにおける特殊な要素の不適切な中和処理が原因で、リモートで認証された攻撃者が「nobody」ユーザーとして任意のコマンドを注入できる可能性があります。これはコード実行に繋がり得る重大な脆弱性です。
- 攻撃手法
- 攻撃者は、まず認証された状態を確立し、その後、特定のコマンドをSMA 100の管理インターフェースに注入することで、不正な操作を遂行します。このため、攻撃には別の脆弱性(既知の問題またはゼロデイ)を併用して認証を取得する手法も考えられます。
- 潜在的な影響
- この脆弱性が悪用されると、攻撃者は対象デバイス上でコードを任意に実行できるため、システム全体の完全性や機密性に重大な影響を及ぼす可能性があります。これにはデータ漏洩やシステム操作、さらには企業全体のネットワークに対する攻撃が含まれます。
- 推奨される対策
- 1. ソフトウェアのアップデート: 影響を受けるSMAデバイス(SMA 200, 210, 400, 410, 500v)を最新のパッチ(バージョン10.2.1.1-19sv, 10.2.0.8-37sv, 9.0.0.11-31sv)に更新することが最も推奨されます。
- 2. アクセス管理の強化: 認証情報が攻撃に利用されないよう、強力なパスワードポリシーを適用し、多要素認証を導入することが重要です。
- 3. 監視とログの確認: 不正アクセスや異常な活動を早期に検出するための監視システムを強化し、ログを定期的に確認してください。
- 4. 製品のセキュリティアドバイザリの監視: SonicWallのセキュリティアドバイザリを定期的に確認し、最新の情報に基づいて迅速に対策を講じることが重要です。