SAP NetWeaver AS Java の複数の脆弱性 (2023 年 3 月)

high Nessus プラグイン ID 172603

概要

リモートの SAP NetWeaver アプリケーションサーバーは、複数の脆弱性の影響を受けます。

説明

SAP NetWeaver Application Server for Java に、以下を含む複数の脆弱性が存在する可能性があります。

- 認証チェックがないため、SAP NetWeaver AS for Java - バージョン 7.50 では、認証されていない攻撃者が、オープンインターフェースに接続してオープンネーミングおよびディレクトリ API を利用し、システム全体のユーザーやデータに影響する認証されていない操作を実行するために使用できるサービスにアクセスする可能性があります。悪用に成功すると、攻撃者は一部の機密情報を読み取って変更することができますが、システムの任意の要素または操作をロックアップするために使用され、応答しなくなったり、利用できなくなったりする可能性があります。(CVE-2023-23857)

- SAP NetWeaver Application Server Java for Classload Service - バージョン 7.50は、ユーザー ID を必要とする機能の認証チェックを実行しないため、権限昇格を引き起こします。この失敗は、データの機密性への影響が少ないため、割り当てられていないユーザーは、機密ではないサーバーデータを読み取ることができます。(CVE-2023-24526)

- SAP NetWeaver Application Server for Java の Cache Management Service - バージョン 7.50は、ユーザー ID を必要とする機能の認証チェックを実行しません。(CVE-2023-26460)

- SAP NetWeaver AS Java (オブジェクト分析サービス) - バージョン 7.50 は必要な承認チェックを実行しないため、認証されていない攻撃者がオープンインターフェースに接続し、オープンネーミングおよびディレクトリ API を利用してそれらを有効にするサービスにアクセスする可能性があります。しかし、サーバー設定とデータを変更すると可用性に影響を与えます。これにより、権限昇格が引き起こされます。(CVE-2023-27268)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

ベンダーのアドバイザリにしたがって適切なパッチを適用してください。

参考資料

http://www.nessus.org/u?18f404d5

https://launchpad.support.sap.com/#/notes/3252433

https://launchpad.support.sap.com/#/notes/3288480

https://launchpad.support.sap.com/#/notes/3288096

https://launchpad.support.sap.com/#/notes/3288394

プラグインの詳細

深刻度: High

ID: 172603

ファイル名: sap_netweaver_as_java_mar_2023.nasl

バージョン: 1.4

タイプ: remote

ファミリー: Web Servers

公開日: 2023/3/16

更新日: 2023/8/30

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.7

CVSS v2

リスクファクター: High

Base Score: 9

Temporal Score: 6.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2023-23857

CVSS v3

リスクファクター: High

Base Score: 8.6

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:sap:netweaver_application_server

必要な KB アイテム: installed_sw/SAP Netweaver Application Server (AS), Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/3/14

脆弱性公開日: 2023/3/14

参照情報

CVE: CVE-2023-23857, CVE-2023-24526, CVE-2023-26460, CVE-2023-27268

IAVA: 2023-A-0130