SonicWall SonicOS: Sicherheitslücke erlaubt Management-Interface-Zugriff
SonicWall warnt vor drei Sicherheitslücken in SonicOS. Angreifer können etwa unbefugt auf einige Management-Interface-Funktionen zugreifen.
(Bild: Sonicwall)
Im Firewall-Betriebssystem SonicOS von SonicWall haben IT-Forscher drei Sicherheitslücken entdeckt. Angreifer können dadurch unter Umständen etwa unberechtigt auf das Management-Interface zugreifen.
Davor warnt SonicWall in einer Sicherheitsmitteilung. Am schwersten wiegt eine Schwachstelle, die die Entwickler als schwache Authentifizierung einstufen. Dadurch können Angreifer unbefugt auf bestimmte, nicht genannte Management-Interface-Funktionen zugreifen – unter ebenfalls nicht genannten Umständen (CVE-2026-0204, CVSS 8.0, Risiko „hoch“). Angemeldete Nutzerinnen und Nutzer können zudem eine Path-Traversal-Schwachstelle ausnutzen und dadurch mit eigentlich zugriffsbeschränkten Diensten interagieren (CVE-2026-0205, CVSS 6.8, Risiko „mittel“). Und schließlich ist SonicOS für einen Denial-of-Service anfällig, da angemeldete User einen Stack-basierten Pufferüberlauf provozieren und so die Firewall abstürzen lassen können (CVE-2026-0206, CVSS 4.9, Risiko „mittel“).
Alle drei Lücken wurden von CrowdStrike gemeldet. Sie scheinen noch nicht attackiert zu werden, dazu schreibt SonicWall nichts.
Fehlerkorrekturen
Die Sicherheitslücken stopft SonicWall mit den Versionen 6.5.5.2-28n für die Gen6-Hardware-Firewalls, 7.3.2-7010 für Gen7-Geräte und 8.2.0-8009 für die Gen8-Firewalls des SonicOS-Betriebssystems. Für die Firmware 6.5.5.2-28n merkt SonicWall an, dass ein Downgrade auf vorherige Firmware-Versionen damit nicht unterstützt wird – wer das versucht, läuft Gefahr, alle LDAP-User und MFA-Einstellungen zu löschen respektive zurückzusetzen.
Videos by heise
IT-Admins, die SonicWall-Firewalls und SSLVPNs einsetzen, können als temporäre Gegenmaßnahme bis zum Anwenden der Aktualisierungen das Management-Interface komplett deaktivieren und SSLVPN auf allen Interfaces abschalten. Die Verwaltung sollen sie dann auf den SSH-Zugang beschränken.
Admins sollten jedoch zügig aktiv werden. Sicherheitslücken in SonicWall-Firmware sind auch bei Cyberkriminellen hoch im Kurs – vergangenen Dezember haben sie eine Schwachstelle in SMA1000-Appliances attackiert.
(dmk)