ETQ Reliance の脆弱性 CVE-2025-34143 が FIX:ログイン時の1文字のスペースで SYSTEM 権限付与

ETQ Reliance RCE Vulnerability Enables Full SYSTEM Access Just by Typing a Single Space

2025/07/22 CyberSecurityNews — ETQ Reliance 品質管理ソフトウェアに存在する深刻な脆弱性により、ログイン試行時にスペース文字を1つだけ追加する攻撃者は、管理者権限を完全に取得できるという。この脆弱性 CVE-2025-34143 は、エンタープライズ・ソフトウェアで発見された認証バイパス脆弱性の中でも、最も異例なものと言えるだろう。高度な技術を必要とせずに、ユーザー名欄に “SYSTEM_” (末尾にスペースあり) と、任意のパスワードを入力する攻撃者は、標的システムへの完全なアクセス権が付与される。

主なポイント
  • “SYSTEM_” (末尾にスペースあり) と任意のパスワードの入力により、ETQ Reliance システムにおける完全な管理者権限が付与される。
  • システム全体の乗っ取りおよびリモート・コード実行が可能となる。
  • NXG リリース 2025.1.2 へと、速やかにアップデートする必要がある。
ETQ Reliance RCE 脆弱性の発見経緯

世界中の組織で使用されている、一般的な文書管理システムである ETQ Reliance の定期的なセキュリティ評価中に、Assetnote は偶然にも、この脆弱性を発見した。

このソフトウェアは、広く導入されているが、セキュリティ研究において大きな注目を集めることもなく、過去において CVE が登録されるという実績も存在しなかった。

研究者たちが最初に発見したのは、ユーザー名 “SYSTEM” でログインを試行する際に、通常において表示される “ユーザー名/パスワードが無効” というメッセージの代わりに、”社内使用専用” を示す特定のエラーが返されることだった。この挙動が、さらなる調査のきっかけとなり、今回の重大な発見に至ったという。

アプローチを変更する研究者たちが、ユーザー名にスペースを1つ追加して “SYSTEM_” としたときに、この認証メカニズムは完全に破綻した。入力されたパスワードに関係なく、SYSTEM アカウントへのフルアクセスをアプリケーションが許可したのだ。このアカウントは、ETQ Reliance 環境内で広範な権限を有するため、システム全体が実質的に侵害されることになる。

この脆弱性は、アプリケーションの認証ロジックにおける、文字列処理の一貫性の欠如に起因する。

そのコードで用いられる equalsIgnoreCase() により、有力されたユーザー名と “SYSTEM” との一致/ウイッチが確認され、ダイレクトなアクセスはブロックされる。しかし、末尾にスペースが追加されると、このチェックが失敗し、認証プロセスが続行されてしまう。

この深刻な認証バイパスは、データベース・クエリ層で発生する。そして、MySQL のデフォルト照合順序においては、”SYSTEM” と “SYSTEM_” が同等の文字列として扱われてしまう。

つまり、SYSTEM の末尾にスペースが含まれていても、正常なものと誤認するデータベースは、SYSTEM ユーザー・オブジェクトを返すことになる。その後に、アプリケーションのユーザー初期化コードが、取得したユーザー名と “SYSTEM” との一致を確認し、パスワード検証を完全にバイパスするシステム・フラグを設定する。

この認証バイパスにより、ETQ Reliance のカスタム Jython レポート機能が悪用され、リモートコード実行 (RCE) にエスカレートすることも、研究者たちにより実証されている。悪意の Python コードにより、システム・レポートが改竄されると、基盤となる Windows サーバ上でのコマンド実行が可能になるという。

リスク要因と影響の詳細
Risk FactorsDetails
Affected ProductsETQ Reliance (all versions prior to NXG Release 2025.1.2)
ImpactRemote Code Execution
Exploit Prerequisites– Access to ETQ Reliance login screen- No authentication required- No special tools or technical knowledge needed
CVSS 3.1 ScoreCritical
追加の脆弱性

今回の調査では、上記の認証バイパスに加え、さらに3件の脆弱性が発見された。

  • CVE-2025-34141:SQLConverterServlet における反射型 XSS
  • CVE-2025-34142:SSO SAML ハンドラにおける、XML EEI
  • CVE-2025-34140:URI サフィックス悪用による認証バイパス
ベンダー対応

すでに Hexagon ETQ は、NXG 2025.1.2 のリリースにより、すべての脆弱性に対応するパッチをリリースしている。すべてのユーザーに対して、同社が強く推奨するのは、速やかなパッチのインストールにより、これらの重大なセキュリティ欠陥の悪用を防止することだ。