CVE-2020-6287:影響SAP的10分漏洞
Onapsis近日發(fā)現(xiàn)了影響SAP NetWeaver Application Server (AS) Java平臺LM Configuration Wizard 組件的高危漏洞——RECON。漏洞CVE編號為CVE-2020-6287,CVSSv3 評分為10分,漏洞影響超過4萬SAP用戶。攻擊者利用改漏洞可以完全控制SAP 應用。
CVSS評分10的漏洞
Onapsis分析稱RECON是很少見的CVSS評分為10的漏洞。10分漏洞意味著很容易就可以利用,攻擊者無需擁有SAP APP的賬戶或憑證。
由于缺乏對SAP NetWeaver AS Web組件的認證,可以授權攻擊者在可疑的SAP系統(tǒng)上執(zhí)行高權限活動。遠程、非認證的攻擊者可疑通過HTTP接口利用該漏洞,而HTTP端口一般是暴露到終端用戶和互聯(lián)網(wǎng)的。
攻擊者利用該漏洞可以創(chuàng)建含有最大權限的新的SAP用戶,入侵者可疑黑掉SAP安裝來執(zhí)行任意命令,比如修改或提取機密信息、破壞關鍵商業(yè)進程。具體來看,非認證的攻擊者成功利用該漏洞可以通過創(chuàng)建高權限的用戶或以SAP服務用戶賬戶權限執(zhí)行任意系統(tǒng)命令來獲取對SAP系統(tǒng)的訪問。SAP服務用戶賬戶對SAP 數(shù)據(jù)庫有無限的訪問權限,可以執(zhí)行應用維護活動、比如關閉聯(lián)機SAP應用。
由于該漏洞,SAP應用上的數(shù)據(jù)和進程的機密性、完整性和可用性都處在極大的風險中。
漏洞影響大多數(shù)SAP 應用
由于該漏洞組件用于大多數(shù)SAP的產(chǎn)品中,包括SAP S/4HANA、SAP SCM、SAP CRM、SAP CRM、SAP Enterprise Portal和 SAP Solution Manager (SolMan)。其他運行SAP NetWeaver Java技術棧的SAP 應用也受到該漏洞的影響。Onapsis掃描發(fā)現(xiàn)了大約2500個直接暴露在互聯(lián)網(wǎng)的SAP 系統(tǒng),這些系統(tǒng)也受到RECON 漏洞的影響。
在野利用和補丁
雖然目前還沒有發(fā)現(xiàn)該漏洞的在野利用,但CISA警告稱,補丁使得攻擊者可以很容易地逆向漏洞來創(chuàng)建漏洞利用,并攻擊未修復的系統(tǒng)。
考慮到RECON漏洞的嚴重性,研究人員建議企業(yè)盡快安裝補丁,并掃描SAP系統(tǒng)來防止其他的漏洞影響。
更多技術細節(jié)參見:https://www.onapsis.com/recon-sap-cyber-security-vulnerability















 
 
 







 
 
 
 