SAP SolMan 严重漏洞的自动化 exploit 代码遭公开
编译:奇安信代码卫士团队
该漏洞的 CVSS 评分为满分10.0,是由缺乏认证检查造成的。SolMan 是一款中心化的应用程序,用于管理内部部署、混合和云 IT 系统。Onapsis 公司的研究员在2020年8月举办的美国黑帽大会上将该应用程序称为“SAP 的技术核心”。
SolMan 的终端用户体验监控 (EEM) 函数中包含该认证问题。EEM 可被用于在其它系统上部署脚本,而通过远程代码执行,受陷的 EEM 可导致和 SolMan 连接的“所有系统”遭劫持。
2020年3月,SAP 为 CVE-2020-6207 发布补丁。然而,由于目前可起作用的 PoC exploit 代码已遭公开,因此未修复的服务器面临更大的风险。
上周,Dmitry Chastuhin 发布了 CVE-2020-6207 的 PoC,用于教学目的,表示,脚本“检查并利用 SAP EEM servlet 中的缺少认证检查的问题”。
Onapsis 公司表示,在野检测到可能源自自动化工具的“数百个请求“,正在探查仍受该严重漏洞影响的 SAP 系统。Onapsis 公司认为这些工具是在看到已公开 PoC 代码后迅速开发的。
这些请求主要来自欧洲和亚洲,目前已记录了多种 IP 地址。
如企业已应用补丁,则无需担心。否则,管理员应尽快修复。
研究人员指出,“虽然很多 exploit 经常被发布在网上,但 SAP 漏洞 PoC 遭公开的情况并不多见。Exploit 遭公开大大提升了攻击记录,因为不仅使攻击暴露给SAP专家或专业人士,同时也蔓延到脚本小子或经验不足的攻击者手中,使他们可以利用公开工具而非自己创建。“
目前,SAP 公司尚未就此事置评。
SAP ASE 多个严重漏洞的详情披露
https://www.zdnet.com/article/automated-exploit-of-critical-sap-solman-vulnerability-detected-in-the-wild/
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。