前脚修复,后脚放 PoC:马上修复这个严重的SAP Recon 漏洞!
这个严重的漏洞(RECON:NetWeaver 上的可远程利用代码)是由 Onapsis 公司发现的,CVSS 评分为满分10分,编号是 CVE-2020-6287。该漏洞存在于 SAP NetWeaver AS JAVA(LM 配置工具)版本7.30到7.50,是多数SAP环境中部署的多种解决方案和产品的核心组件。该漏洞是因缺乏对 SAP NetWeaver AS for Javaweb 组件进行验证造成的,可导致受影响的 SAP 系统上出现高权限活动。
如遭利用,未经验证的攻击者(无需用户名或密码)能够创建一个具有最大权限的SAP新用户,如果所有的访问权限和授权控制并完全控制 SAP 系统。这个漏洞带来的危害尤其大,因为很多受影响的解决方案通常和业务合作伙伴、员工和客户联网,因此大大提高了远程攻击的可能性。
Onapsis 公司预测,CVE-2020-6287可能影响超过4万名 SAP 客户。鉴于该漏洞严重程度高且使用这些设备的企业众多,美国网络安全和基础设施安全局 (CISA) 强烈建议所有客户立即安装补丁。Onapsis 公司表示,发现“至少2500个易受攻击的 SAP 系统直接暴露到互联网,其中33%位于北美洲、29%位于欧洲,27%位于亚太地区。”
受影响的部分产品如下:
• SAP S/4HANA Java
• SAP Enterprise ResourcePlanning (ERP)
• SAP Supply ChainManagement (SCM)
• SAP CRM (Java Stack)
• SAP Enterprise Portal
• SAP HR Portal
• SAP Solution Manager(SolMan) 7.2
• SAP Landscape Management(SAP LaMa)
• SAP ProcessIntegration/Orchestration (SAP PI/PO)
• SAP Supplier RelationshipManagement (SRM)
• SAP NetWeaver MobileInfrastructure (MI
• SAP NetWeaver DevelopmentInfrastructure (NWDI)
• SAP NetWeaver CompositionEnvironment (CE)
完整影响列表请见:
https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=552599675
如攻击者成功利用和不受信任网络联网的系统,那么就能从受陷系统读取、修改和删除任何记录、文件或报告。如此,攻击者就能执行一系列恶意任务,包括但不仅限于:读取、修改或删除金融记录,删除或修改痕迹、日志和其它文件,以及通过损坏数据或完全关闭的方式破坏系统操作。
攻击者还能够更改受陷计算机的银行详情(账户名、IBAN等)、读取个人可识别信息、通过操作系统命令执行不受限制的动作以及控制采购流程管理。
SAP 还修复了另外一个漏洞CVE-2020-6286,它可导致“未经身份验证的攻击者利用某方法将zip文件下载到一个特定的目录,从而导致路径遍历后果。”
今天,有人在 GitHub 上发布了这两个漏洞的 PoC,因此强烈建议所有受影响的 SAP NetWeaver 客户尽快安装这些补丁。
BleepingComputer 报道称,它所见到的 PoC 无法执行远程代码但确实能够利用该路径遍历漏洞从易受攻击的系统上下载 ZIP 文件。
目前尚不清楚这些 ZIP 文件中包含什么内容。
威胁情报公司 Bad Packets 指出,已经检测到针对这些漏洞的活跃的侦察扫描活动。
PoC 发布后,预计APT组织、国家黑客以及勒索软件操纵者将会(或者已经开始)利用这些漏洞尝试攻击企业网络。
马上修复吧!
https://www.bleepingcomputer.com/news/security/poc-exploits-released-for-sap-recon-vulnerabilities-patch-now/
https://www.bleepingcomputer.com/news/security/critical-sap-recon-flaw-exposes-thousands-of-customers-to-attacks/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。