SonicWall - CVE-2026-4112
Date de publication :
Il s’agit d’une vulnérabilité dans le traitement de requêtes SQL de SonicWall SMA1000.
SonicWall SMA1000 est une appliance d’accès distant sécurisé. Elle fournit notamment des fonctions d’accès SSL VPN pour les utilisateurs et les administrateurs.
Certaines entrées ne sont pas correctement neutralisées avant leur insertion dans une commande SQL. Un attaquant distant déjà authentifié avec des droits d’administrateur en lecture seule peut exploiter ce défaut pour exécuter une injection SQL dans l’interface de gestion. Le résultat annoncé par l’éditeur est une élévation de privilèges jusqu’au compte administrateur principal.
Elle permet une élévation de privilèges.
Informations
La faille est activement exploitée : Non
Un correctif existe : Oui
Une mesure de contournement existe : Non
Élévation de privilèges
Exploitation
CWE-89 : Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')
Détails sur l'exploitation
• Vecteur d'attaque : Réseau
• Complexité de l'attaque : Faible
• Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
• Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
• L'exploitation de la faille permet d'obtenir des droits privilégiés : Non
Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.
Systèmes ou composants affectés
• SonicWall SMA1000 versions 12.4.3-03245 et antérieures,
• SonicWall SMA1000 versions 12.5.0-02283 et antérieures.
Solutions ou recommandations
• SonicWall SMA1000 versions 12.5.0-02624 et supérieures.