Trusted Design

CVE-2025-40602 の詳細

CVEの情報

説明:
A local privilege escalation vulnerability due to insufficient authorization in the SonicWall SMA1000 appliance management console (AMC).

CVE更新日: 2025-12-18 11:15:46.760000

CVSSバージョン: 3.1

CVSSスコア: 6.6

KEVの情報

KEV更新日: 2025-12-17

EPSSの情報

EPSSは脆弱性が今後30日以内に悪用される確率を予測するスコアリングシステムで、FIRST(Forum of Incident Response and Security Teams)が提供しています。
EPSSのスコアが高いということは、攻撃されるリスクが高いことを意味するので、早めの対策が必要です。

EPSSスコア: 0.018600000

EPSS更新日: 2026-01-14 00:00:00

SSVCの情報

SSVCはカーネギーメロン大学ソフトウェア工学研究所が提案する脆弱性の評価手法です。ステークホルダーごとに脆弱性対応の優先度を決定することを支援します。
本サイトでは、CVE、KEV、EPSSの内容からExploitation(悪用状況)、Technical Impact(技術的影響)、Automatable(自動攻撃の可否)を判定します。

Exploitation: active

Technical Impact: high

Automatable: False

AIを使った解説

解説:
CVE‑2025‑40602はSonicWall Secure Mobile Access (SMA) 1000アプライアンスのManagement Console (AMC) に存在するローカル特権昇格脆弱性です。原因は認可不備(Insufficient Authorization)によるものです。 1. 脆弱性の概要 【影響】 ・SMA1000の管理コンソール(AMC)において認可不備によりローカル特権昇格が可能 ・攻撃者が管理コンソールへアクセスできる場合、root権限で任意コード実行が可能になる ・CVE‑2025‑23006(重大なデシリアライズ脆弱性)と連鎖攻撃(chained attack)で悪用されると、認証バイパス → root 権限奪取が可能 【深刻度】 CVSS 6.6(Medium) 2. 対象となる環境 【影響を受ける製品】 ・SonicWall SMA1000 【影響を受けるバージョン】 ・12.4.3‑03093(platform‑hotfix)以前 ・12.5.0‑02002(platform‑hotfix)以前 【影響を受ける設定】 ・SMA1000のAppliance Management Console (AMC)を利用している環境 ・攻撃者がAMCにアクセスできる状況(ローカル特権昇格のため) 【影響を受けない製品】 ・SonicWall FirewallのSSL‑VPN機能は影響なし 3. 影響を受けた時の兆候 具体的な兆候を示す例はありませんが、KEVに登録されており実際に悪用されています。また、CVE‑2025‑23006と組み合わせた攻撃が観測されています。 4. 推奨対策 【本対策(恒久対策)】 ・12.4.3‑03093より新しいhotfixに更新 ・12.5.0‑02002より新しいhotfixに更新 【暫定回避策(緩和策)】 ・AMCへのアクセスを最小化(管理ネットワークに限定) ・不審な管理コンソールアクセスの監視 ・影響バージョンのSMA1000をネットワーク境界から隔離

NVDサイト

NVDでCVEの詳細を見る

戻る