I. 概要
2025年4月29日(現地時間)、SonicWallがSMA100シリーズにおける複数の脆弱性に関するアドバイザリ(SNWLID-2023-0018、SNWLID-2024-0018)を更新しました。アドバイザリはそれぞれ2023年12月、2024年7月に公表されたもので、OSコマンドインジェクションの脆弱性(CVE-2023-44221)と、Apache HTTP Serverのパストラバーサルの脆弱性(CVE-2024-38475)が悪用された可能性があるという情報が追記されました。
また、2025年5月2日(現地時間)、watchTowr Labsは、上記2つの脆弱性を組み合わせることで、遠隔の第三者が任意のコマンドを実行できることを解説したブログ記事を公表しました。本記事には、脆弱性悪用に関する詳細な解説に加え、脆弱性の実証コード(Proof-of-Concept)も記載されていることから、今後同脆弱性を悪用する攻撃が増加する可能性が懸念されます。
SonicWall
SonicWall SSL-VPN SMA100 Version 10.x Is Affected By Multiple Vulnerabilities(SNWLID-2023-0018)
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2023-0018
SonicWall SMA100 SSL-VPN Affected By Multiple Vulnerabilities(SNWLID-2024-0018)
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2024-0018
JPCERT/CCでは、本脆弱性の影響を受ける可能性がある製品の国内での稼働を確認しています。当該製品を使用している場合、「II. 対象」以降に記載の内容をご確認の上、対策の実施とあわせて機器が侵害されていないかどうかの調査の実施をご検討ください。
II. 対象
対象となる製品およびバージョンは次のとおりです。詳細は、SonicWallのアドバイザリをご確認ください。
[CVE-2023-44221の影響を受けるバージョン]
- SMA 100 Series 10.2.1.9-57svおよびそれ以前のバージョン
※ SMA 200、210、400、410、500vが影響を受けます
[CVE-2024-38475の影響を受けるバージョン]
- SMA 100 Series 10.2.1.13-72svおよびそれ以前のバージョン
※ SMA 200、210、400、410、500vが影響を受けます。
III. 対策
SonicWallのアドバイザリの情報を参考に、本脆弱性を修正する最新のアップデートを適用してください。
IV. 関連情報
本脆弱性を悪用する攻撃の被害を受けたかどうかについては、watchTowr Labsが公表したブログ記事を参考にHTTPアクセスログなどの調査をご検討ください。
watchTowr Labs
SonicBoom, From Stolen Tokens to Remote Shells - SonicWall SMA (CVE-2023-44221, CVE-2024-38475)
https://labs.watchtowr.com/sonicboom-from-stolen-tokens-to-remote-shells-sonicwall-sma100-cve-2023-44221-cve-2024-38475/
なお、SonicWallは5月7日(現地時間)に、SMA100シリーズにおける複数の脆弱性に関するアドバイザリ(SNWLID-2025-0011)を新規に公表しております。このうち任意のファイルを削除可能な脆弱性(CVE-2025-32819)が悪用された可能性に触れた情報を、Rapid7が公表しております。本件とあわせて対策をご検討ください。
SonicWall
SonicWall SMA100 SSL-VPN Affected By Multiple Vulnerabilities(SNWLID-2025-0011)
https://psirt.global.sonicwall.com/vuln-detail/SNWLID-2025-0011
Rapid7
Multiple vulnerabilities in SonicWall SMA 100 series (FIXED)
https://www.rapid7.com/blog/post/2025/05/07/multiple-vulnerabilities-in-sonicwall-sma-100-series-2025/
CyberNewsFlashは、注意喚起とは異なり、発行時点では注意喚起の基準に満たない脆弱性の情報やセキュリティアップデート予告なども含まれます。今回の件を含め、提供いただける情報がありましたら、JPCERT/CCまでご連絡ください。
一般社団法人JPCERTコーディネーションセンター(JPCERT/CC)
早期警戒グループ
Email:ew-info@jpcert.or.jp