
SonicWall(ソニックウォール)は2025年5月15日、同社のSMA1000シリーズにおいて、新たなサーバーサイドリクエストフォージェリ(SSRF)脆弱性(CVE-2025-40595)を公表しました。影響を受けるバージョンでは、不正にエンコードされたURLを悪用することで、外部の認証されていない攻撃者が内部の想定外リソースへリクエストを送信できる可能性があるとされています。
この脆弱性のCVSSスコアは7.2(高リスク)で、ネットワーク内部にある非公開リソースへの間接的なアクセスや、さらなる攻撃の踏み台として悪用される恐れがあります。
脆弱性の内容と影響範囲
対象となる脆弱性は、SMA1000アプライアンスのWorkPlaceインターフェースにおけるURLエンコード処理の不備に起因します。攻撃者は、細工されたURLを通じて、アプライアンスに意図しない場所へのリクエストを実行させることが可能です。
このSSRF攻撃は、通常インターネットからアクセスできない内部のAPIやメタデータサービスを標的にすることもでき、重大なセキュリティ侵害の起点になり得ます。
対象製品と修正済みバージョン
影響を受ける製品とバージョンは以下の通りです:
-
対象製品:SMA1000シリーズ
-
影響バージョン:12.4.3-02925以前のplatform-hotfix版
なお、SonicWallはこの脆弱性について「SonicWall Firewallシリーズ」および「SMA 100シリーズ」には影響しないと明言しています。
修正方法と推奨対応
SonicWallは、脆弱性への対応として以下のバージョンへの即時アップデートを強く推奨しています:
-
修正済みバージョン:12.4.3-02963(platform-hotfix)以降
最新版のソフトウェアは、SonicWallの公式ポータルサイト「MySonicWall.com」よりダウンロード可能です。
なお、今回の脆弱性は、セキュリティ研究機関Bishop FoxのRonan Kervella氏により発見されました。
まとめと今後の留意点
SonicWall製品は企業のセキュアなリモートアクセスを担う重要なコンポーネントであり、このようなSSRF脆弱性は組織の内部ネットワーク全体に影響を及ぼすリスクがあります。管理者は、影響範囲の確認とともに、速やかにパッチを適用し、不審な内部リクエストが発生していないか監視することが求められます。
将来的なゼロデイ攻撃を防ぐためにも、継続的なアップデートと脆弱性情報の把握が不可欠です。