プラットフォーム
sap
コンポーネント
sap-netweaver-application-server-java
修正版
7.50.1
CVE-2026-27674は、SAP NetWeaver Application Server Java (Web Dynpro Java)におけるコードインジェクション脆弱性です。攻撃者は、悪意のある入力をアプリケーションに送り込み、攻撃者が制御するコンテンツを参照させることが可能です。これにより、攻撃者は被害者のブラウザで任意のクライアントサイドコードを実行し、機密性と整合性に影響を与える可能性があります。影響を受けるバージョンは7.50–WD-RUNTIME 7.50です。修正パッチの適用が推奨されます。
この脆弱性を悪用されると、攻撃者はWeb Dynpro Javaアプリケーションの処理フローを制御し、悪意のあるJavaScriptコードを被害者のブラウザ上で実行させることが可能になります。これにより、セッションハイジャック、機密情報の窃取、データの改ざんといった攻撃が実行される可能性があります。特に、機密情報を取り扱うWebアプリケーションや、認証情報を保存する機能を持つアプリケーションでは、深刻な被害が発生する可能性があります。攻撃者は、この脆弱性を利用して、内部ネットワークへのアクセスを試み、さらなる攻撃を仕掛ける可能性も考えられます。
この脆弱性は、SAPによって公開されており、攻撃者による悪用が懸念されます。現時点では、公開されているPoCは確認されていませんが、SAP NetWeaver Application Server Javaは広く利用されているため、早期の悪用が予想されます。CISA KEVへの登録状況は不明です。NVD公開日は2026年4月14日です。
Organizations heavily reliant on SAP NetWeaver Application Server Java (Web Dynpro Java) for critical business processes are at significant risk. Specifically, deployments using the affected version 7.50–WD-RUNTIME 7.50 are immediately vulnerable. Environments with weak input validation practices or lacking WAF protection are particularly susceptible to exploitation.
• java / server:
# Check for suspicious user input handling in Web Dynpro Java code
grep -r 'userInput.toString()' /path/to/application/code• generic web:
# Monitor access logs for unusual requests containing potentially malicious input
grep -i 'script' /var/log/apache2/access.logdisclosure
エクスプロイト状況
EPSS
0.06% (18% パーセンタイル)
CISA SSVC
CVSS ベクトル
SAPは、この脆弱性に対する修正パッチをリリースしています。まずは、SAP Security Notesを参照し、最新のパッチを適用することを強く推奨します。パッチの適用が困難な場合は、入力値の検証を強化し、Webアプリケーションファイアウォール(WAF)を使用して、悪意のある入力をブロックすることを検討してください。また、Web Dynpro Javaアプリケーションのアクセス制御を強化し、不要な機能へのアクセスを制限することも有効です。パッチ適用後、アプリケーションの動作を確認し、脆弱性が解消されていることを確認してください。
コードインジェクション (Code Injection) の脆弱性を軽減するために、SAP セキュリティパッチ 3719397 を適用してください。パッチの適用方法と影響を受けるバージョンについては、SAP ノートと Security Patch Day を参照してください。
脆弱性分析と重要アラートをメールでお届けします。
CVE-2026-27674は、SAP NetWeaver Application Server Java (Web Dynpro Java) 7.50–WD-RUNTIME 7.50に存在するコードインジェクション脆弱性で、攻撃者が悪意のある入力を注入し、任意のコードを実行できる可能性があります。
はい、影響があります。認証されていない攻撃者がセッションを乗っ取り、機密情報を窃取したり、データを改ざんしたりする可能性があります。
SAP Security Notesを参照し、最新の修正パッチを適用してください。パッチ適用が困難な場合は、入力値の検証強化やWAFの導入を検討してください。
現時点では公開PoCは確認されていませんが、SAP NetWeaver Application Server Javaは広く利用されているため、早期の悪用が予想されます。
SAP Security Notesを参照してください。詳細はSAPのサポートポータルで確認できます。