CVE-2020-6287:影響SAP的10分漏洞
Onapsis近日發(fā)現(xiàn)了影響SAP NetWeaver Application Server (AS) Java平臺(tái)LM Configuration Wizard 組件的高危漏洞——RECON。漏洞CVE編號(hào)為CVE-2020-6287,CVSSv3 評(píng)分為10分,漏洞影響超過(guò)4萬(wàn)SAP用戶(hù)。攻擊者利用改漏洞可以完全控制SAP 應(yīng)用。
CVSS評(píng)分10的漏洞
Onapsis分析稱(chēng)RECON是很少見(jiàn)的CVSS評(píng)分為10的漏洞。10分漏洞意味著很容易就可以利用,攻擊者無(wú)需擁有SAP APP的賬戶(hù)或憑證。
由于缺乏對(duì)SAP NetWeaver AS Web組件的認(rèn)證,可以授權(quán)攻擊者在可疑的SAP系統(tǒng)上執(zhí)行高權(quán)限活動(dòng)。遠(yuǎn)程、非認(rèn)證的攻擊者可疑通過(guò)HTTP接口利用該漏洞,而HTTP端口一般是暴露到終端用戶(hù)和互聯(lián)網(wǎng)的。
攻擊者利用該漏洞可以創(chuàng)建含有最大權(quán)限的新的SAP用戶(hù),入侵者可疑黑掉SAP安裝來(lái)執(zhí)行任意命令,比如修改或提取機(jī)密信息、破壞關(guān)鍵商業(yè)進(jìn)程。具體來(lái)看,非認(rèn)證的攻擊者成功利用該漏洞可以通過(guò)創(chuàng)建高權(quán)限的用戶(hù)或以SAP服務(wù)用戶(hù)賬戶(hù)權(quán)限執(zhí)行任意系統(tǒng)命令來(lái)獲取對(duì)SAP系統(tǒng)的訪(fǎng)問(wèn)。SAP服務(wù)用戶(hù)賬戶(hù)對(duì)SAP 數(shù)據(jù)庫(kù)有無(wú)限的訪(fǎng)問(wèn)權(quán)限,可以執(zhí)行應(yīng)用維護(hù)活動(dòng)、比如關(guān)閉聯(lián)機(jī)SAP應(yīng)用。
由于該漏洞,SAP應(yīng)用上的數(shù)據(jù)和進(jìn)程的機(jī)密性、完整性和可用性都處在極大的風(fēng)險(xiǎn)中。
漏洞影響大多數(shù)SAP 應(yīng)用
由于該漏洞組件用于大多數(shù)SAP的產(chǎn)品中,包括SAP S/4HANA、SAP SCM、SAP CRM、SAP CRM、SAP Enterprise Portal和 SAP Solution Manager (SolMan)。其他運(yùn)行SAP NetWeaver Java技術(shù)棧的SAP 應(yīng)用也受到該漏洞的影響。Onapsis掃描發(fā)現(xiàn)了大約2500個(gè)直接暴露在互聯(lián)網(wǎng)的SAP 系統(tǒng),這些系統(tǒng)也受到RECON 漏洞的影響。
在野利用和補(bǔ)丁
雖然目前還沒(méi)有發(fā)現(xiàn)該漏洞的在野利用,但CISA警告稱(chēng),補(bǔ)丁使得攻擊者可以很容易地逆向漏洞來(lái)創(chuàng)建漏洞利用,并攻擊未修復(fù)的系統(tǒng)。
考慮到RECON漏洞的嚴(yán)重性,研究人員建議企業(yè)盡快安裝補(bǔ)丁,并掃描SAP系統(tǒng)來(lái)防止其他的漏洞影響。
更多技術(shù)細(xì)節(jié)參見(jiàn):https://www.onapsis.com/recon-sap-cyber-security-vulnerability