SonicWall - CVE-2026-4112

Date de publication :

Il s’agit d’une vulnérabilité dans le traitement de requêtes SQL de SonicWall SMA1000.

SonicWall SMA1000 est une appliance d’accès distant sécurisé. Elle fournit notamment des fonctions d’accès SSL VPN pour les utilisateurs et les administrateurs.

Certaines entrées ne sont pas correctement neutralisées avant leur insertion dans une commande SQL. Un attaquant distant déjà authentifié avec des droits d’administrateur en lecture seule peut exploiter ce défaut pour exécuter une injection SQL dans l’interface de gestion. Le résultat annoncé par l’éditeur est une élévation de privilèges jusqu’au compte administrateur principal.

Elle permet une élévation de privilèges.

Informations

La faille est activement exploitée : Non

Un correctif existe : Oui

Une mesure de contournement existe : Non

Risques

Élévation de privilèges

Exploitation

La vulnérabilité exploitée est du type
CWE-89 : Improper Neutralization of Special Elements used in an SQL Command ('SQL Injection')

Détails sur l'exploitation
•   Vecteur d'attaque : Réseau
•   Complexité de l'attaque : Faible
•   Privilèges nécessaires pour réaliser l'attaque : Authentification utilisateur à privilège
•   Interaction d'un utilisateur ayant accès au produit est-elle nécessaire : Non
•   L'exploitation de la faille permet d'obtenir des droits privilégiés : Non

Preuve de concept
Actuellement, aucune preuve de concept n'est disponible en sources ouvertes.

Systèmes ou composants affectés

•   SonicWall SMA1000 versions 12.4.3-03245 et antérieures,
•  SonicWall SMA1000 versions 12.5.0-02283 et antérieures.

Solutions ou recommandations

•   SonicWall SMA1000 versions 12.4.3-03387 et supérieures,
•   SonicWall SMA1000 versions 12.5.0-02624 et supérieures.