CVE-2025-23006 の詳細
CVEの情報
説明:
Pre-authentication deserialization of untrusted data vulnerability has been identified in the SMA1000 Appliance Management Console (AMC) and Central Management Console (CMC), which in specific conditions could potentially enable a remote unauthenticated attacker to execute arbitrary OS commands.
CVE更新日: 2025-01-23 12:15:28.523000
CVSSバージョン: 3.1
CVSSスコア: 9.8
KEVの情報
KEV更新日: 2025-01-24
EPSSの情報
EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。
EPSSスコア: 0.584960000
EPSS更新日: 2026-04-16 00:00:00
SSVCの情報
SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。
Exploitation: active
Technical Impact: high
Automatable: True
CVE‑2025‑23006は、SonicWall Secure Mobile Access (SMA) 1000シリーズに存在する認証前(Pre-authentication)のリモートコマンド実行(RCE)脆弱性です。脆弱性の原因は信頼されていないデータのデシリアライズ(deserialization of untrusted data)によるものです。
【深刻度】 ・CVSS 9.8(Critical)
【影響を受けるバージョン】 ・12.4.3‑02804 およびそれ以前
【影響を受けない製品】 ・SMA100 シリーズ(SMA200/210/400/410/500v) ・SonicWall Firewall の SSL‑VPN
【影響を受ける設定】 ・管理コンソール(AMC/CMC)がインターネットに公開されている状態
影響を受けた時の兆候 具体的な兆候を示す例はありませんが、KEVに登録されており実際に悪用されています。また、CVE‑2025‑406026と組み合わせた攻撃が観測されています。
推奨対策 【本対策(恒久対策)】 ・12.4.3‑02854(platform‑hotfix)以降
【暫定回避策(緩和策)】 ・管理者アクセス(AMC/CMC)をインターネットに公開しないことが重要 ・管理コンソールを内部ネットワークに限定 ・不審な管理アクセスの監視 ・影響バージョンの隔離