Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

設定ミスにより危険な状態の「SAP」が多数存在 - 攻撃ツールが流通

今回の設定に関する問題は、「SAPゲートウェイ」「SAPメッセージサーバ」「SAPルータ」に起因。

外部アプリケーションが「SAP」のアプリケーションと通信する際に用いる「SAPゲートウェイ」では、アクセス制御リスト(ACL)が設定されていないケースがあり、正しく設定していない場合、OSコマンドを実行されるおそれがある。

またアプリケーションサーバ間のブローカーとなる「SAPメッセージサーバ」についても、認証なしにアクセスが可能なケースが存在。マンインザミドル攻撃を受けるリスクが指摘されている。

くわえて「SAPルータ」が、「SAPゲートウェイ」においてOSコマンドを実行できるデフォルト設定のまま外部に公開され、外部よりコードの実行が可能になっているケースがあるという。

Onapsisによると、「SAPゲートウェイ」の設定ミスは4件に1件の割合で発生。「OPCDE」では、米国において少なくとも約900の脆弱なシステムが確認されたことが報告された。

(Security NEXT - 2019/05/08 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

ビデオ会議システムやルータへの脆弱性攻撃を国内で観測 - 警察庁
セキュリティソフト「Avast」に複数脆弱性 - 旧版利用者は注意
「SMBv3」に深刻な脆弱性「CVE-2020-0796」 - パッチは準備中
「Ghostscript」にRCE脆弱性 - 最新版では修正済み
オムロン製「PLC」に複数の脆弱性
「vBulletin」狙った改ざん攻撃 - 他攻撃者のコード実行は制限
リモートデスクトップ狙うアクセスが増加 - 広範囲のポートに探索行為
三菱電機の制御機器向けネットワークインタフェースにDoS脆弱性
オムロン無停電電源装置向けソフトに脆弱性
PostgreSQL環境向けミドルウェアの管理ツールに脆弱性 - DB管理者権限を奪われるおそれ