「SAP HANA」に21件の脆弱性、乗っ取りの恐れも--パッチ公開済み

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2015-11-10 10:27

 サイバーセキュリティ企業Onapsisは米国時間11月9日、「SAP HANA」プラットフォームに存在する21件の脆弱性を発表した。これら脆弱性のなかには、遠隔地からサーバの制御を奪い取るために悪用できるものも含まれている。

 同社が発表した脆弱性の一覧には、SAP HANAユーザーに影響する8件の深刻な脆弱性と、それよりも深刻度の低い13件の脆弱性が含まれている。

 SAP HANAプラットフォームは、企業がオンプレミスで、あるいはクラウド上で使用するデータベース管理と分析のためのシステムであり、1万社以上で利用されているため、今回明らかにされた脆弱性は無視することができないと言える。これらの脆弱性はデータやインフラに危険をもたらす最も危険なものであり、データの盗難や遠隔地からのコード実行、スパイ行為に悪用される恐れもある。

 これらの深刻な脆弱性は、「SAP S/4HANA」や、HANA上で稼働している「SAP Cloud」ソリューションを含む、SAP HANAベースのすべてのアプリケーションに影響を与える。深刻な脆弱性8件のうちの6件は設計に起因しているため、除去するにはシステムのコンフィギュレーションを変更する必要がある。Onapsisは以下のように述べている。

 「これらの対処を実施しなければ、権限を持たない攻撃者が、脆弱性を持つSAP HANAシステムの制御を完全に掌握し、企業のデータを盗んだり、削除したり、改ざんするだけでなく、プラットフォーム全体をダウンさせて主要業務を混乱させるといったことが可能になる。SAP HANAに対するアドバイザリで、深刻度が最大かつ、今までになかった数の脆弱性情報を公表するのは今回が初めてだ」

 またOnapsisは、高リスクに分類される脆弱性6件と、中程度のリスクに分類される脆弱性7件も公表している。これらの脆弱性の大半は、企業内のサーバ間コミュニケーションを制御するSAPの「TREXNet」インターフェースの核となる部分に関するものだ。

 困ったことにTREXNetはすべてのSAPアプリケーションだけでなく、モバイルアプリのエコシステムを支える基盤的存在となっているため、このシステムに関するセキュリティ侵害はSAPとその顧客に大きな損害をもたらす恐れがある。さらに悪いことに、多くの脆弱性はHTTPをベースにしているため、攻撃者はユーザーIDやパスワードがなくても、遠隔地から同プラットフォームに侵入することができる。

 Onapsisは「SAP HANAの脆弱性は、悪用することで国家機関への攻撃や、経済諜報活動、金融詐欺、企業の基幹システムに対する妨害工作などが可能となるため、世界経済に甚大な被害を及ぼす恐れがある」と述べている。

 Onapsisは、ドイツに拠点を置くSAPと緊密に連携し、脆弱性が公になったり、顧客に被害が及ぶ前に対処できるよう取り組んでいる。今回の情報公開に先立って、SAPは2月に上記脆弱性の報告を受けており、既にセキュリティフィックスをリリース済みだ。

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ホワイトペーパー

新着

ランキング

  1. セキュリティ

    Pマーク改訂で何が変わり、何をすればいいのか?まずは改訂の概要と企業に求められる対応を理解しよう

  2. 運用管理

    メールアラートは廃止すべき時が来た! IT運用担当者がゆとりを取り戻す5つの方法

  3. セキュリティ

    従来型のセキュリティでは太刀打ちできない「生成AIによるサイバー攻撃」撃退法のススメ

  4. セキュリティ

    AIサイバー攻撃の増加でフォーティネットが提言、高いセキュリティ意識を実現するトレーニングの重要性

  5. セキュリティ

    クラウド資産を守るための最新の施策、クラウドストライクが提示するチェックリスト

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]