設定ミスにより危険な状態の「SAP」が多数存在 - 攻撃ツールが流通
今回の設定に関する問題は、「SAPゲートウェイ」「SAPメッセージサーバ」「SAPルータ」に起因。
外部アプリケーションが「SAP」のアプリケーションと通信する際に用いる「SAPゲートウェイ」では、アクセス制御リスト(ACL)が設定されていないケースがあり、正しく設定していない場合、OSコマンドを実行されるおそれがある。
またアプリケーションサーバ間のブローカーとなる「SAPメッセージサーバ」についても、認証なしにアクセスが可能なケースが存在。マンインザミドル攻撃を受けるリスクが指摘されている。
くわえて「SAPルータ」が、「SAPゲートウェイ」においてOSコマンドを実行できるデフォルト設定のまま外部に公開され、外部よりコードの実行が可能になっているケースがあるという。
Onapsisによると、「SAPゲートウェイ」の設定ミスは4件に1件の割合で発生。「OPCDE」では、米国において少なくとも約900の脆弱なシステムが確認されたことが報告された。
(Security NEXT - 2019/05/08 )
ツイート
関連リンク
PR
関連記事
「Erlang/OTP」に深刻なRCE脆弱性 - 概念実証コードも公開済み
「GitLab」が複数の脆弱性を解消 - 早急に最新版へ更新を
サポートツール「SimpleHelp」の脆弱性が標的に - 米当局が注意喚起
リモートサポートツール「SimpleHelp」に脆弱性 - アップデートで修正
Palo Alto、「PAN-OS」の脆弱性を特定して修正 - すでに悪用も
NTT東の一部ルータに脆弱性 - ファームウェア更新で修正
「SKYSEA Client View」に複数脆弱性 - アップデートで修正
ファッション通販「ZOZOTOWN」のAndroidアプリに脆弱性
WP向けプラグイン「SiteGuard WP Plugin」に脆弱性 - アップデートを
IT資産管理用ツール「SKYSEA Client View」に複数の脆弱性