PR

SAP NetWeaverの脆弱性で攻撃者がサーバーを乗っ取る危険性

Security

Source: https://thehackernews.com/2025/10/new-sap-netweaver-bug-lets-attackers.html

スポンサーリンク

🛡 概要

SAPは最近、SAP NetWeaver AS Javaにおける深刻な脆弱性に対処するためのセキュリティ修正を発表しました。この脆弱性はCVE-2025-42944として識別され、CVSSスコアは10.0という最高評価を受けています。具体的には、安全でないデシリアライズが原因とされ、認証されていない攻撃者が悪意のあるペイロードを開いているポートに送信することでシステムを悪用できる可能性があります。SAPは、これらの脆弱性に対して追加の防御策を講じており、ユーザーは最新のパッチを適用することが強く推奨されています。

🔍 技術詳細

CVE-2025-42944は、RMI-P4モジュールを通じて悪用される可能性のあるデシリアライズの脆弱性です。攻撃者は、信頼できないJavaオブジェクトのデシリアライズを利用して、任意のOSコマンドを実行することができ、アプリケーションの機密性、整合性、可用性に重大な影響を及ぼすことがあります。SAPは、JVM全体にフィルター(jdk.serialFilter)を実装することで、特定のクラスがデシリアライズされるのを防ぐ追加の保護レイヤーを提供しています。このフィルターは、ORLと共同で定義された推奨クラスおよびパッケージのリストに基づいています。また、CVE-2025-42937(CVSSスコア9.8)というディレクトリトラバーサルの脆弱性や、CVE-2025-42910(CVSSスコア9.0)の無制限ファイルアップロードの脆弱性も修正されており、これらも同様に重要なリスクを抱えています。

⚠ 影響

これらの脆弱性が悪用されると、攻撃者はシステムに対して深刻な影響を及ぼす可能性があります。特に、CVE-2025-42944のデシリアライズの脆弱性は、アプリケーションが保持する機密情報の漏洩や、データの改ざん、システムの可用性を脅かすことになるため、非常に危険です。CVE-2025-42937は、ディレクトリを不正に操作することでシステムファイルを上書きすることができ、これもまた重大なリスクをもたらします。さらに、CVE-2025-42910の無制限ファイルアップロードは、悪意のあるファイルをサーバーにアップロードすることを許可し、システムの整合性を損なう恐れがあります。これらの脆弱性は、まだ実際に悪用された証拠はないものの、迅速な対応が求められています。

🛠 対策

ユーザーは、SAPが提供する最新のパッチを直ちに適用することが重要です。特に、デシリアライズの脆弱性に対しては、SAPが提供する追加の保護策を活用する必要があります。JVM全体のフィルター設定を確認し、推奨されるクラスやパッケージをブロックすることで、リスクを低減できます。また、定期的なシステムの監視と脆弱性スキャンを実施し、異常な活動を早期に検知することが推奨されます。セキュリティ対策を強化することで、これらの脆弱性による影響を最小限に抑えることが可能です。ユーザーは、常に最新の情報を把握し、適切なセキュリティ対策を講じることが求められます。

Security
スポンサーリンク