ETQ Reliance RCE Vulnerability Enables Full SYSTEM Access Just by Typing a Single Space
2025/07/22 CyberSecurityNews — ETQ Reliance 品質管理ソフトウェアに存在する深刻な脆弱性により、ログイン試行時にスペース文字を1つだけ追加する攻撃者は、管理者権限を完全に取得できるという。この脆弱性 CVE-2025-34143 は、エンタープライズ・ソフトウェアで発見された認証バイパス脆弱性の中でも、最も異例なものと言えるだろう。高度な技術を必要とせずに、ユーザー名欄に “SYSTEM_” (末尾にスペースあり) と、任意のパスワードを入力する攻撃者は、標的システムへの完全なアクセス権が付与される。

主なポイント
- “SYSTEM_” (末尾にスペースあり) と任意のパスワードの入力により、ETQ Reliance システムにおける完全な管理者権限が付与される。
- システム全体の乗っ取りおよびリモート・コード実行が可能となる。
- NXG リリース 2025.1.2 へと、速やかにアップデートする必要がある。
ETQ Reliance RCE 脆弱性の発見経緯
世界中の組織で使用されている、一般的な文書管理システムである ETQ Reliance の定期的なセキュリティ評価中に、Assetnote は偶然にも、この脆弱性を発見した。
このソフトウェアは、広く導入されているが、セキュリティ研究において大きな注目を集めることもなく、過去において CVE が登録されるという実績も存在しなかった。
研究者たちが最初に発見したのは、ユーザー名 “SYSTEM” でログインを試行する際に、通常において表示される “ユーザー名/パスワードが無効” というメッセージの代わりに、”社内使用専用” を示す特定のエラーが返されることだった。この挙動が、さらなる調査のきっかけとなり、今回の重大な発見に至ったという。
アプローチを変更する研究者たちが、ユーザー名にスペースを1つ追加して “SYSTEM_” としたときに、この認証メカニズムは完全に破綻した。入力されたパスワードに関係なく、SYSTEM アカウントへのフルアクセスをアプリケーションが許可したのだ。このアカウントは、ETQ Reliance 環境内で広範な権限を有するため、システム全体が実質的に侵害されることになる。
この脆弱性は、アプリケーションの認証ロジックにおける、文字列処理の一貫性の欠如に起因する。
そのコードで用いられる equalsIgnoreCase() により、有力されたユーザー名と “SYSTEM” との一致/ウイッチが確認され、ダイレクトなアクセスはブロックされる。しかし、末尾にスペースが追加されると、このチェックが失敗し、認証プロセスが続行されてしまう。
この深刻な認証バイパスは、データベース・クエリ層で発生する。そして、MySQL のデフォルト照合順序においては、”SYSTEM” と “SYSTEM_” が同等の文字列として扱われてしまう。
つまり、SYSTEM の末尾にスペースが含まれていても、正常なものと誤認するデータベースは、SYSTEM ユーザー・オブジェクトを返すことになる。その後に、アプリケーションのユーザー初期化コードが、取得したユーザー名と “SYSTEM” との一致を確認し、パスワード検証を完全にバイパスするシステム・フラグを設定する。
この認証バイパスにより、ETQ Reliance のカスタム Jython レポート機能が悪用され、リモートコード実行 (RCE) にエスカレートすることも、研究者たちにより実証されている。悪意の Python コードにより、システム・レポートが改竄されると、基盤となる Windows サーバ上でのコマンド実行が可能になるという。
リスク要因と影響の詳細
| Risk Factors | Details |
| Affected Products | ETQ Reliance (all versions prior to NXG Release 2025.1.2) |
| Impact | Remote Code Execution |
| Exploit Prerequisites | – Access to ETQ Reliance login screen- No authentication required- No special tools or technical knowledge needed |
| CVSS 3.1 Score | Critical |
追加の脆弱性
今回の調査では、上記の認証バイパスに加え、さらに3件の脆弱性が発見された。
- CVE-2025-34141:SQLConverterServlet における反射型 XSS
- CVE-2025-34142:SSO SAML ハンドラにおける、XML EEI
- CVE-2025-34140:URI サフィックス悪用による認証バイパス
ベンダー対応
すでに Hexagon ETQ は、NXG 2025.1.2 のリリースにより、すべての脆弱性に対応するパッチをリリースしている。すべてのユーザーに対して、同社が強く推奨するのは、速やかなパッチのインストールにより、これらの重大なセキュリティ欠陥の悪用を防止することだ。
ETQ Reliance で発見された、ちょっと驚きの脆弱性です。ログイン時の、1文字のスペースで管理者権限が付与されるという、仕組みが明らかにされています。特別な技術が不要な点も、実際の攻撃リスクを高めるでしょう。ユーザー・サイドではなく、それぞれのベンダーさんに、再点検してほしい問題だと思います。よろしければ、カテゴリ AuthN AuthZ も、ご参照ください。
You must be logged in to post a comment.