DRINGEND: SonicOS ist von mehreren Sicherheitslücken betroffen
Sehr geehrte Kunden,
SonicWall PSIRT hat folgende Sicherheitslücken bezüglich SonicOS bekanntgegeben:
1) CVE-2026-0204 - SonicOS Improper Access Control Vulnerability
Eine Schwachstelle im Zugriffskontrollmechanismus von SonicOS kann unter bestimmten Bedingungen den Zugriff auf bestimmte Management-Schnittstellenfunktionen
ermöglichen.
CVSS Score: 8.0
CVSS Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
CWE-1390: Weak Authentication
2) CVE-2026-0205 - SonicOS post-authentication Path Traversal vulnerability
Eine Path-Traversal-Schwachstelle nach der Authentifizierung in SonicOS ermöglicht es einem Angreifer, mit normalerweise eingeschränkten Diensten zu
interagieren.
CVSS Score: 6.8
CVSS Vector: CVSS:3.1/AV:A/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:H
CWE-35: Path Traversal
3) CVE-2026-0206 - SonicOS post-authentication Stack-based Buffer Overflow vulnerability
Eine nach der Authentifizierung auftretende Stack-basierte Pufferüberlauf-Schwachstelle in SonicOS ermöglicht es einem entfernten Angreifer, eine Firewall
zum Absturz zu bringen.
CVSS Score: 4.9
CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:N/I:N/A:H
CWE-121: Stack-based Buffer Overflow
Betroffene Versionen:
| Affected Platforms | Affected Versions |
| Gen6 Hardware Firewalls -SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650,
NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W |
6.5.5.1-6n and older versions |
| Gen7 NSv – NSv 270, NSv 470, NSv 870
Gen7 Firewalls – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700 Gen7 NSv – NSV270, NSv470, NSv870 (ESX, KVM, HYPER-V, AWS, Azure) |
7.0.1-5169 and older versions
7.3.1-7013 and older versions |
| Gen8 Firewalls – TZ80, TZ280, TZ380, TZ480, TZ580, TZ680, NSa 2800, NSa 3800, NSa 4800, NSa 5800 | 8.1.0-8017 and older versions |
Bereinigte Versionen:
| Fixed Platforms | Fixed Versions |
| Gen6 Hardware Firewalls -SOHOW, TZ 300, TZ 300W, TZ 400, TZ 400W, TZ 500, TZ 500W, TZ 600, NSA 2650,
NSA 3600, NSA 3650, NSA 4600, NSA 4650, NSA 5600, NSA 5650, NSA 6600, NSA 6650, SM 9200, SM 9250, SM 9400, SM 9450, SM 9600, SM 9650, TZ 300P, TZ 600P, SOHO 250, SOHO 250W, TZ 350, TZ 350W |
6.5.5.2-28n |
| Gen7 NSv – NSv 270, NSv 470, NSv 870
Gen7 Firewalls – TZ270, TZ270W, TZ370, TZ370W, TZ470, TZ470W, TZ570, TZ570W, TZ570P, TZ670, NSa 2700, NSa 3700,NSa 4700, NSa 5700, NSa 6700, NSsp 10700, NSsp 11700, NSsp 13700, NSsp 15700 Gen7 NSv – NSV270, NSv470, NSv870 (ESX, KVM, HYPER-V, AWS, Azure) |
7.3.2-7010 |
| Gen8 Firewalls – TZ80, TZ280, TZ380, TZ480, TZ580, TZ680, NSa 2800, NSa 3800, NSa 4800, NSa 5800 | 8.2.0-8009 |
GEN6 Downgrade Warning
Ein Downgrade von Version 6.5.5.2-28n auf eine ältere Firmware-Version wird nicht unterstützt.
Ein Downgrade kann zum Löschen aller LDAP-Benutzer und zum vollständigen Zurücksetzen aller MFA-Einstellungen führen.
Sollte ein Downgrade dennoch erforderlich sein, müssen alle LDAP-Benutzer und MFA-Konfigurationen anschließend manuell neu eingerichtet werden. Vor einem Upgrade wird dringend eine vollständige Datensicherung empfohlen.
Hier geht es zum Security Advisory:
Sollten Sie noch Fragen zu diesem Posting haben, wenn Sie Unterstützung bei der Umsetzung von Schutzmaßnahmen benötigen, stehen wir Ihnen natürlich gerne zur Verfügung! Rufen Sie uns einfach an: +49 6201 71009 0 oder schicken Sie uns eine Mail an customer-service@choin.net
Ihr choin! Security Team
