新聞中心
Onapsis近日發(fā)現(xiàn)了影響SAP NetWeaver Application Server (AS) Java平臺LM Configuration Wizard 組件的高危漏洞——RECON。漏洞CVE編號為CVE-2020-6287,CVSSv3 評分為10分,漏洞影響超過4萬SAP用戶。攻擊者利用改漏洞可以完全控制SAP 應(yīng)用。

成都創(chuàng)新互聯(lián)是專業(yè)的東源網(wǎng)站建設(shè)公司,東源接單;提供成都網(wǎng)站制作、成都網(wǎng)站設(shè)計(jì),網(wǎng)頁設(shè)計(jì),網(wǎng)站設(shè)計(jì),建網(wǎng)站,PHP網(wǎng)站建設(shè)等專業(yè)做網(wǎng)站服務(wù);采用PHP框架,可快速的進(jìn)行東源網(wǎng)站開發(fā)網(wǎng)頁制作和功能擴(kuò)展;專業(yè)做搜索引擎喜愛的網(wǎng)站,專業(yè)的做網(wǎng)站團(tuán)隊(duì),希望更多企業(yè)前來合作!
[[333792]]
CVSS評分10的漏洞
Onapsis分析稱RECON是很少見的CVSS評分為10的漏洞。10分漏洞意味著很容易就可以利用,攻擊者無需擁有SAP APP的賬戶或憑證。
由于缺乏對SAP NetWeaver AS Web組件的認(rèn)證,可以授權(quán)攻擊者在可疑的SAP系統(tǒng)上執(zhí)行高權(quán)限活動(dòng)。遠(yuǎn)程、非認(rèn)證的攻擊者可疑通過HTTP接口利用該漏洞,而HTTP端口一般是暴露到終端用戶和互聯(lián)網(wǎng)的。
攻擊者利用該漏洞可以創(chuàng)建含有最大權(quán)限的新的SAP用戶,入侵者可疑黑掉SAP安裝來執(zhí)行任意命令,比如修改或提取機(jī)密信息、破壞關(guān)鍵商業(yè)進(jìn)程。具體來看,非認(rèn)證的攻擊者成功利用該漏洞可以通過創(chuàng)建高權(quán)限的用戶或以SAP服務(wù)用戶賬戶權(quán)限執(zhí)行任意系統(tǒng)命令來獲取對SAP系統(tǒng)的訪問。SAP服務(wù)用戶賬戶對SAP 數(shù)據(jù)庫有無限的訪問權(quán)限,可以執(zhí)行應(yīng)用維護(hù)活動(dòng)、比如關(guān)閉聯(lián)機(jī)SAP應(yīng)用。
由于該漏洞,SAP應(yīng)用上的數(shù)據(jù)和進(jìn)程的機(jī)密性、完整性和可用性都處在極大的風(fēng)險(xiǎn)中。
漏洞影響大多數(shù)SAP 應(yīng)用
由于該漏洞組件用于大多數(shù)SAP的產(chǎn)品中,包括SAP S/4HANA、SAP SCM、SAP CRM、SAP CRM、SAP Enterprise Portal和 SAP Solution Manager (SolMan)。其他運(yùn)行SAP NetWeaver Java技術(shù)棧的SAP 應(yīng)用也受到該漏洞的影響。Onapsis掃描發(fā)現(xiàn)了大約2500個(gè)直接暴露在互聯(lián)網(wǎng)的SAP 系統(tǒng),這些系統(tǒng)也受到RECON 漏洞的影響。
在野利用和補(bǔ)丁
雖然目前還沒有發(fā)現(xiàn)該漏洞的在野利用,但CISA警告稱,補(bǔ)丁使得攻擊者可以很容易地逆向漏洞來創(chuàng)建漏洞利用,并攻擊未修復(fù)的系統(tǒng)。
考慮到RECON漏洞的嚴(yán)重性,研究人員建議企業(yè)盡快安裝補(bǔ)丁,并掃描SAP系統(tǒng)來防止其他的漏洞影響。
更多技術(shù)細(xì)節(jié)參見:https://www.onapsis.com/recon-sap-cyber-security-vulnerability
網(wǎng)頁名稱:CVE-2020-6287:影響SAP的10分漏洞
文章來源:http://fisionsoft.com.cn/article/dpcigej.html


咨詢
建站咨詢
