SAP NetWeaver の脆弱性 CVE-2025-42902 が FIX:不正な SAP チケットによるメモリ破壊

SAP NetWeaver Memory Corruption Flaw Lets Attackers Send Corrupted Logon Tickets

2025/10/14 gbhackers — SAP が警告するのは、NetWeaver AS ABAP/ABAP Platform で発見された脆弱性 CVE-2025-42902 (CVSS 3.1:5.3:Medium) を悪用する未認証の攻撃者が、不正な SAP ログオン・チケット/SAP アサーション・チケットを送信し、サーバ・プロセスをクラッシュさせる可能性である。この脆弱性は、NULL ポインタの参照により、メモリ破損とプロセス終了を引き起こすものである。この脆弱性の影響が及ぶ範囲は、サポート対象リリースである、バージョン 7.22〜9.16 となる。 SAP は 2025年10月14日に、アドバイザリ・ノートとパッチをリリースしている。

脆弱性の概要

この脆弱性 CVE-2025-42902 は、受信される SAP ログオン・チケットおよび SAP アサーション・チケットに対する不十分な検証に起因する。アプリケーション・サーバが破損したチケットを処理する際に NULL ポインタを参照するため、ABAP ワーク・プロセスがクラッシュする。

FieldDetails
ProductSAP NetWeaver AS ABAP and ABAP Platform
Affected VersionsKRNL64NUC 7.22; 7.22EXT; KRNL64UC 7.22; 7.53; KERNEL 7.22; 7.54; 7.77; 7.89; 7.93; 9.14; 9.15; 9.16
CVE IDCVE-2025-42902
CVSS 3.1 Score5.3 (MEDIUM)

この脆弱性の悪用では、認証やユーザー操作が必要とされないため、ネットワーク経由でリモートから悪用される可能性がある。悪意を持ったチケットの繰り返し送信により、サービス拒否状態が発生する可能性がある。機密性と整合性は維持されるが、可用性に影響が生じる。

SAP が認めているのは、複数のカーネル/バージョン・ビルドにわたる AS ABAP とプラットフォームに、この問題が影響を与えることだ。

技術詳細

根本的な原因は、チケット解析中に発生する NULL ポインタ参照 (CWE-476) にある。

SAP アプリケーション・サーバは構造化されたチケット・オブジェクトを想定しているが、不正な入力により予期しない NULL 参照が発生する。この NULL ポインタを用いて、ワーク・プロセスがメモリへのアクセスを試みるため、クラッシュが引き起こされる。

典型的な攻撃シナリオは、攻撃者が不正なチケット・ペイロードを作成し、標準の SAP ログオン・インターフェイスを介して送信するものであり、有効な SAP ユーザー認証情報は必要とされない。不正なチケットが送信されるたびに、ワーク・プロセスが終了してしまう。十分な数のコンカレント接続が存在する場合でも、サーバ・インスタンス全体が応答不能になる可能性がある。

以下の擬似コードは、脆弱なシーケンスの概要を示す。

receive_ticket(payload):
    ticket = parse_ticket(payload)
    if ticket.header == NULL:
        work_process.access(ticket.header)  # NULL dereference
    end if
    continue_processing(ticket)

一般的なインジェクションや認証バイパスの問題とは異なり、この脆弱性は、チケット処理におけるメモリ安全性のエラーだけに関連するものだ。

対応と緩和策

SAP はセキュリティ・ノート 3627308 を公開し、2025年10月の Patch Day にパッチをリリースした。管理者にとって必要なことは、提供されるカーネルおよびプラットフォームへのアップデートを速やかに適用することだ。

一時的な回避策として挙げられるのは、SAP ICM コンポーネントで外部ログオン・チケットの受け入れを無効化し、受信チケットの解析をブロックする手法だ。ただし、それにより正当なフェデレーション・ログインが妨げられる可能性がある。

これまでに、悪用事例の公開は確認されていないため、プロアクティブなパッチ適用が最善の防御策となる。

さらに、定期的なセキュリティ体制の見直しと、SAP インターフェイスのネットワークレベルのフィルタリングによりリスクは軽減する。SAProuter または Web Dispatcher のコンフィグレーションにおける、信頼できるソースのみの許可を確認することで、リスクを軽減できる。