SAP NetWeaver AS JavaおよびAS ABAPの複数の脆弱性(2020年12月)

critical Nessus プラグイン ID 144081

概要

リモートのSAP NetWeaverサーバーは、複数の脆弱性の影響を受けます。

説明

リモートホストで検出されたSAP NetWeaver AS JavaまたはABAPのバージョンは、以下のような複数の脆弱性の影響を受けます。

- SAP NetWeaver AS JAVA(P2Pクラスター通信)のバージョン7.11、7.20、7.30、7.31、7.40、7.50では、認証チェックがなされないため、クラスターの外部や、内部クラスター通信専用のネットワークセグメントの外部にあるプロセスからの任意の接続が可能です。このため、認証されていない攻撃者が、システム管理機能へのアクセスやシステムの完全シャットダウンなど、システム管理者のみに制限される特定の機能を呼び出す可能性があります。(CVE-2020-26829)

- 攻撃者は、SAP NetWeaver AS JAVAのバージョン7.31、7.40、7.50のProcess Integration Monitoringを使用して、ファイル形式の適切な検証を行うことなく任意のファイル(スクリプトファイルを含む)をアップロードすることができるため、無制限のファイルアップロードにつながります。
(CVE-2020-26826)

- SAP AS JAVA(キーストレージサービス)のバージョン7.10、7.11、7.20、7.30、7.31、7.40、7.50では、SAP NetWeaver AS Java Key Storageサービスに格納されているキーマテリアルがDERエンコード形式でデータベースに格納されており、暗号化されていません。このため、SAP NetWeaver AS Javaに対する管理者アクセス権がある攻撃者が、暗号化されていないためにキーをデコードし、隣接するシステムのアプリケーションデータやクライアント認証情報を取得することができます。漏洩した情報に隣接するシステムのクライアント認証情報が含まれている可能性があるため、これは機密性に大きな影響を与えます。
(CVE-2020-26816)

- SAP NetWeaver AS ABAPのバージョン740、750、751、752、753、754は、URLを十分にエンコードしないため、攻撃者は、ブラウザで実行される可能性があるURLに悪意のあるjavaスクリプトを入力することができ、リフレクトクロスサイトスクリプティング(XSS)の脆弱性が発生します。(CVE-2020-26835)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

ベンダーのアドバイザリにしたがって適切なパッチを適用してください。

参考資料

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=564757079

プラグインの詳細

深刻度: Critical

ID: 144081

ファイル名: sap_netweaver_as_dec_2020.nasl

バージョン: 1.3

タイプ: remote

ファミリー: Web Servers

公開日: 2020/12/11

更新日: 2021/6/16

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-26829

CVSS v3

リスクファクター: Critical

Base Score: 10

Temporal Score: 9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:sap:netweaver_application_server

必要な KB アイテム: Settings/ParanoidReport, installed_sw/SAP Netweaver Application Server (AS)

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/8

脆弱性公開日: 2020/12/8

参照情報

CVE: CVE-2020-26816, CVE-2020-26826, CVE-2020-26829, CVE-2020-26835

IAVA: 2020-A-0564