Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

設定ミスにより危険な状態の「SAP」が多数存在 - 攻撃ツールが流通

今回の設定に関する問題は、「SAPゲートウェイ」「SAPメッセージサーバ」「SAPルータ」に起因。

外部アプリケーションが「SAP」のアプリケーションと通信する際に用いる「SAPゲートウェイ」では、アクセス制御リスト(ACL)が設定されていないケースがあり、正しく設定していない場合、OSコマンドを実行されるおそれがある。

またアプリケーションサーバ間のブローカーとなる「SAPメッセージサーバ」についても、認証なしにアクセスが可能なケースが存在。マンインザミドル攻撃を受けるリスクが指摘されている。

くわえて「SAPルータ」が、「SAPゲートウェイ」においてOSコマンドを実行できるデフォルト設定のまま外部に公開され、外部よりコードの実行が可能になっているケースがあるという。

Onapsisによると、「SAPゲートウェイ」の設定ミスは4件に1件の割合で発生。「OPCDE」では、米国において少なくとも約900の脆弱なシステムが確認されたことが報告された。

(Security NEXT - 2019/05/08 ) このエントリーをはてなブックマークに追加

関連リンク

PR

関連記事

オムロン無停電電源装置向けソフトに脆弱性
PostgreSQL環境向けミドルウェアの管理ツールに脆弱性 - DB管理者権限を奪われるおそれ
Schneider Electric製PLCに脆弱性 - アップデートは未提供
電子カルテシステムに権限昇格や情報漏洩などの脆弱性 - 修正版が公開
ヤマハ製の一部ネットワーク機器、管理者間の攻撃が可能となる脆弱性
複数「WebLogic Server」脆弱性、早くも悪用や実証コード
「WordPress」の脆弱性、重要ファイル削除のおそれ - コード実行の可能性も
NECプラットフォームズの遠隔監視制御システムに脆弱性
攻撃狙う「Cisco Smart Install」は「デフォルトで有効」 - IOS利用者は注意を
GE Healthcareの複数医療機器に認証回避のおそれ - 米機関が注意喚起