SonicWall DoSおよびXSS脆弱性について

First Published:10/19/2020 Last Updated:10/21/2020

SonicWallの製品セキュリティ問題対応チーム(The SonicWall Product Security Incident Response Team - PSIRT) は、第三者セキュリティ調査機関と協力し、SonicWallのハードウェアおよび仮想アプライアンスの次世代ファイアウォール製品において発見された以下に説明する脆弱性の試験、確認、修正を行いました。

  • いくつかな条件下においてリモートアタッカーがSonicWall製品に対して、クラッシュを引き起こす可能性のあるDoS攻撃を実施することが可能となる脆弱性
  • いくつかな条件下において、機器の管理者ユーザ名の列挙が可能となる、SSL-VPNポータルにおける既存のクロスサイトスクリプティング(XSS)脆弱性


今日現在において、この解決された脆弱性を悪用されたあるいはなんらかの障害、問題があったとの顧客からの報告はありません。


SonicWallの広範な調査の結果、Common Vulnerability Scoring System (CVSS)に基づきCommon Vulnerabilities and Exposures (CVE)にリスト化が必要な、11個の異なる脆弱性が発見され、その情報は2020年10月12日週に公開されています。


PSIRT チームは、これらの脆弱性の再現試験を行い、影響のある製品のパッチを開発しリリースしました。下記に記載した個々のSonicOS/X リリースにはすでに問題が修正されFirmwareをWEB公開しています。また、それぞれのリリースにはリリースノートが付属しており、詳しい内容が記載されています。尚、これらの脆弱性については、SMA100およびSMA1000製品には全く影響しません。


この脆弱性の影響のある製品をお持ちのお客様はファームウェアのアップグレードが必要となります。有効なサポート契約がないお客様でも、これらの対応ファームウェアはMySonicWallからダウンロード可能です。


これらのSonicWall PSIRT によって公開された11個のCVEの概要は以下のとおりです。

  • CVE-2020-5133 & CVE-2020-5135: 任意の認証されたあるいは認証されていない攻撃者が、バッファーオーバーフローによるファイアウォールのクラッシュを誘発する可能性のあるDenial of Service (Dos) を行うことが可能となる脆弱性。
  • CVE-2020-5134: 範囲外の無効なファイル参照 - リモートアタッカーがFirewallをクラッシュさせることが可能
  • CVE-2020-5136 & CVE-2020-5137: FirewallのSSL-VPNポートを使用して、未認証あるいは認証された攻撃者が、Firewallがクラッシュする可能性のあるDenial of Service (DoS)攻撃を発生させることが可能。
  • CVE-2020-5138ヒープオーバーフロー - FirewallのSSL-VPNポートを使用して、リモートの攻撃者がFirewallをクラッシュさせることが可能
  • CVE-2020-5139: 無効なポインターの開放 - Firewallに対してリモートの攻撃者がDenial of Service (DoS)攻撃を発生させることが可能
  • CVE-2020-5140: HTTPサーバ応答のメモリーアドレスリーク: Firewallに対してリモートの攻撃者がDenial of Service (DoS)攻撃を発生させることが可能
  • CVE-2020-5141: 未認証のリモート攻撃者が、Virutual AssistのチケットIDの総当たり攻撃をすることが可能
  • CVE-2020-5142: SSL-VPNポータルでのCross-site-scripting (XSS) 脆弱性
  • CVE-2020-5143: ユーザ名の列挙が可能-SSL-VPNログインページでログインのエラーメッセージに基づいてFirewallの管理者ユーザ名の一覧を取得することが可能。


影響のある製品およびアップグレードパス

NOTE: Sいずれかの影響のある製品の SonicWall カスタマーはMySonicWall.comに正規のユーザ名/パスワードを使用してログインして以下のテーブルに記載のぱちパッチリリースバージョンのファームウェアをダウンロードしてください。ファームウェアのアップグレードの方法の詳細はこちらのKB(英語)を参照ください:  How Can I Upgrade SonicOS Firmware?

修正バージョン対象製品対象となるCVE
日本語 SonicOS 6.5.4.7-83n

TZ (300W, 350W, 400W, 500W, 600)

SOHO W/250W

NSA (2600, 3600, 4600, 5600, 6600)

NSa (2650, 3650, 4650, 5650, 6650, 9250, 9450, 9650)

SuperMassive(9200, 9400, 9600)

以下の8つのCVE

  • CVE-2020-5135
  • CVE-2020-5136
  • CVE-2020-5137
  • CVE-2020-5138
  • CVE-2020-5139
  • CVE-2020-5140
  • CVE-2020-5141
  • CVE-2020-5143
日本語 SonicOS 5.9.2.13-7o

TZ (100, 100W, 105W, 200, 200W, 205W, 210W, 215W)

NSA (220W, 240, 250M, 250MW, 2400, 2400MX, 3500, 4500, 5000, 5500, 6500, 7500, 8500, 8510)

以下の7つのCVE

  • CVE-2020-5136
  • CVE-2020-5137
  • CVE-2020-5138
  • CVE-2020-5139
  • CVE-2020-5140
  • CVE-2020-5141
  • CVE-2020-5143
SonicOS 6.5.1.12-1n(英語のみ)

SuperMassive (9800)

NSsp (12400, 12800)

以下の11個のCVE

  • CVE-2020-5133
  • CVE-2020-5134
  • CVE-2020-5135
  • CVE-2020-5136
  • CVE-2020-5137
  • CVE-2020-5138
  • CVE-2020-5139
  • CVE-2020-5140
  • CVE-2020-5141
  • CVE-2020-5142
  • CVE-2020-5143
SonicOS 6.0.5.3-94o(英語のみ)

SuperMassive
(10200, 10400, 10800)

以下の11個のCVE

  • CVE-2020-5133
  • CVE-2020-5134
  • CVE-2020-5135
  • CVE-2020-5136
  • CVE-2020-5137
  • CVE-2020-5138
  • CVE-2020-5139
  • CVE-2020-5140
  • CVE-2020-5141
  • CVE-2020-5142
  • CVE-2020-5143
SonicOS 6.5.4.v-21s-987(英語のみ)

NSv (10, 25, 50, 100, 200, 300, 400, 800, 1600) on VMware, Hyper-V, KVM

NSv (200, 400, 800, 1600) on AWS, AWS-PAYG, Azure

以下の11個のCVE

  • CVE-2020-5133
  • CVE-2020-5134
  • CVE-2020-5135
  • CVE-2020-5136
  • CVE-2020-5137
  • CVE-2020-5138
  • CVE-2020-5139
  • CVE-2020-5140
  • CVE-2020-5141
  • CVE-2020-5142
  • CVE-2020-5143
Gen7 7.0.0-Rxxx (製品化前のベータユニットのみ。製品版では使用不可)

TZ (570, 570P, 570W, 670)

NSv (270, 470, 870)

NSsp (15700)

以下の11個のCVE

  • CVE-2020-5133
  • CVE-2020-5134
  • CVE-2020-5135
  • CVE-2020-5136
  • CVE-2020-5137
  • CVE-2020-5138
  • CVE-2020-5139
  • CVE-2020-5140
  • CVE-2020-5141
  • CVE-2020-5142
  • CVE-2020-5143








Trace:0981bd95f32945e4467f8723afb65d56-68