SAP NetWeaver Memory Corruption Flaw Lets Attackers Send Corrupted Logon Tickets
2025/10/14 gbhackers — SAP が警告するのは、NetWeaver AS ABAP/ABAP Platform で発見された脆弱性 CVE-2025-42902 (CVSS 3.1:5.3:Medium) を悪用する未認証の攻撃者が、不正な SAP ログオン・チケット/SAP アサーション・チケットを送信し、サーバ・プロセスをクラッシュさせる可能性である。この脆弱性は、NULL ポインタの参照により、メモリ破損とプロセス終了を引き起こすものである。この脆弱性の影響が及ぶ範囲は、サポート対象リリースである、バージョン 7.22〜9.16 となる。 SAP は 2025年10月14日に、アドバイザリ・ノートとパッチをリリースしている。

脆弱性の概要
この脆弱性 CVE-2025-42902 は、受信される SAP ログオン・チケットおよび SAP アサーション・チケットに対する不十分な検証に起因する。アプリケーション・サーバが破損したチケットを処理する際に NULL ポインタを参照するため、ABAP ワーク・プロセスがクラッシュする。
| Field | Details |
| Product | SAP NetWeaver AS ABAP and ABAP Platform |
| Affected Versions | KRNL64NUC 7.22; 7.22EXT; KRNL64UC 7.22; 7.53; KERNEL 7.22; 7.54; 7.77; 7.89; 7.93; 9.14; 9.15; 9.16 |
| CVE ID | CVE-2025-42902 |
| CVSS 3.1 Score | 5.3 (MEDIUM) |
この脆弱性の悪用では、認証やユーザー操作が必要とされないため、ネットワーク経由でリモートから悪用される可能性がある。悪意を持ったチケットの繰り返し送信により、サービス拒否状態が発生する可能性がある。機密性と整合性は維持されるが、可用性に影響が生じる。
SAP が認めているのは、複数のカーネル/バージョン・ビルドにわたる AS ABAP とプラットフォームに、この問題が影響を与えることだ。
技術詳細
根本的な原因は、チケット解析中に発生する NULL ポインタ参照 (CWE-476) にある。
SAP アプリケーション・サーバは構造化されたチケット・オブジェクトを想定しているが、不正な入力により予期しない NULL 参照が発生する。この NULL ポインタを用いて、ワーク・プロセスがメモリへのアクセスを試みるため、クラッシュが引き起こされる。
典型的な攻撃シナリオは、攻撃者が不正なチケット・ペイロードを作成し、標準の SAP ログオン・インターフェイスを介して送信するものであり、有効な SAP ユーザー認証情報は必要とされない。不正なチケットが送信されるたびに、ワーク・プロセスが終了してしまう。十分な数のコンカレント接続が存在する場合でも、サーバ・インスタンス全体が応答不能になる可能性がある。
以下の擬似コードは、脆弱なシーケンスの概要を示す。
receive_ticket(payload):
ticket = parse_ticket(payload)
if ticket.header == NULL:
work_process.access(ticket.header) # NULL dereference
end if
continue_processing(ticket)
一般的なインジェクションや認証バイパスの問題とは異なり、この脆弱性は、チケット処理におけるメモリ安全性のエラーだけに関連するものだ。
対応と緩和策
SAP はセキュリティ・ノート 3627308 を公開し、2025年10月の Patch Day にパッチをリリースした。管理者にとって必要なことは、提供されるカーネルおよびプラットフォームへのアップデートを速やかに適用することだ。
一時的な回避策として挙げられるのは、SAP ICM コンポーネントで外部ログオン・チケットの受け入れを無効化し、受信チケットの解析をブロックする手法だ。ただし、それにより正当なフェデレーション・ログインが妨げられる可能性がある。
これまでに、悪用事例の公開は確認されていないため、プロアクティブなパッチ適用が最善の防御策となる。
さらに、定期的なセキュリティ体制の見直しと、SAP インターフェイスのネットワークレベルのフィルタリングによりリスクは軽減する。SAProuter または Web Dispatcher のコンフィグレーションにおける、信頼できるソースのみの許可を確認することで、リスクを軽減できる。
この問題の核心は、受信する SAP ログオン/アサーション・チケットに対する検証不足により、チケット解析中に予期しない NULL ポインタ参照が発生し、メモリ破損からワーク・プロセスのクラッシュを招く点にあります。未認証でネットワーク経由に悪用されること、広範なバージョンに影響が及ぶと、この記事は指摘しています。ご利用のチームは、ご注意ください。よろしければ、SAP NetWeaver で検索も、ご参照ください。
You must be logged in to post a comment.