Citrix Bleed 2とSAP GUIの脆弱性による情報漏洩のリスク

Security

Source: https://thehackernews.com/2025/06/citrix-bleed-2-flaw-enables-token-theft.html

🛡 概要

最近、SAPのグラフィカルユーザーインターフェース(GUI)における2つの脆弱性が発見され、修正されました。これらの脆弱性は、攻撃者が特定の条件下で敏感な情報にアクセスする可能性を持っています。CVE-2025-0055およびCVE-2025-0056はCVSSスコア6.0で、2025年1月の月次更新でSAPによって修正されました。また、CitrixのNetScalerに関する脆弱性CVE-2025-5777も発見され、悪用されるとセッショントークンの盗難が可能となります。

🔍 技術詳細

SAP GUIの脆弱性は、入力履歴が安全でない方法で保存されることに起因しています。具体的には、Windows版のSAP GUIは弱いXOR暗号化を使用しており、Java版は暗号化なしでJavaシリアライズオブジェクトとして保存されています。これにより、攻撃者が管理者権限を持つ場合や、ユーザーディレクトリにアクセスできる場合、保存されたデータを容易に取得することが可能です。さらに、CVE-2025-5777は認証を回避するための不十分な入力検証が原因で、NetScalerを介してセッショントークンが盗まれる危険性があります。

⚠ 影響

これらの脆弱性の影響は多岐にわたります。SAP GUIの脆弱性によって、ユーザー名や銀行口座番号などの敏感な情報が漏洩する可能性があります。特に、攻撃者がコンピュータにアクセスできる場合、誰でもその履歴ファイルにアクセスし、情報を悪用できるリスクがあります。また、CVE-2025-5777の脆弱性は、CitrixのNetScalerが不正なリクエストを受けた場合にセッションが盗まれる可能性を高めます。これにより、攻撃者がシステムに不正アクセスすることが可能となるため、企業の機密情報が危険にさらされることになります。

🛠 対策

これらの脆弱性に対処するためには、いくつかの対策が推奨されます。まず、SAP GUIの入力履歴機能を無効化し、既存のデータベースやシリアライズオブジェクトファイルを削除することが重要です。また、CitrixのNetScalerを使用している場合は、最新のバージョンにアップグレードし、すべてのアクティブなICAおよびPCoIPセッションを終了するためのコマンドを実行することが必要です。特に、EOLとなったバージョンを使用している場合は、サポートされているバージョンへの移行を推奨します。これにより、潜在的なリスクを軽減し、システムの安全性を高めることができます。