Onapsis近日發現了影響SAP NetWeaver Application Server (AS) Java平臺LM Configuration Wizard 組件的高危漏洞——RECON。漏洞CVE編號爲CVE-2020-6287,CVSSv3 評分爲10分,漏洞影響超過4萬SAP用戶。攻擊者利用改漏洞可以完全控制SAP 應用。

CVSS評分10的漏洞

Onapsis分析稱RECON是很少見的CVSS評分爲10的漏洞。10分漏洞意味着很容易就可以利用,攻擊者無需擁有SAP APP的賬戶或憑證。

由於缺乏對SAP NetWeaver AS Web組件的認證,可以授權攻擊者在可疑的SAP系統上執行高權限活動。遠程、非認證的攻擊者可疑通過HTTP接口利用該漏洞,而HTTP端口一般是暴露到終端用戶和互聯網的。

攻擊者利用該漏洞可以創建含有最大權限的新的SAP用戶,入侵者可疑黑掉SAP安裝來執行任意命令,比如修改或提取機密信息、破壞關鍵商業進程。具體來看,非認證的攻擊者成功利用該漏洞可以通過創建高權限的用戶或以SAP服務用戶賬戶權限執行任意系統命令來獲取對SAP系統的訪問。SAP服務用戶賬戶對SAP 數據庫有無限的訪問權限,可以執行應用維護活動、比如關閉聯機SAP應用。

由於該漏洞,SAP應用上的數據和進程的機密性、完整性和可用性都處在極大的風險中。

漏洞影響大多數SAP 應用

由於該漏洞組件用於大多數SAP的產品中,包括SAP S/4HANA、SAP SCM、SAP CRM、SAP CRM、SAP Enterprise Portal和 SAP Solution Manager (SolMan)。其他運行SAP NetWeaver Java技術棧的SAP 應用也受到該漏洞的影響。Onapsis掃描發現了大約2500個直接暴露在互聯網的SAP 系統,這些系統也受到RECON 漏洞的影響。

在野利用和補丁

雖然目前還沒有發現該漏洞的在野利用,但CISA警告稱,補丁使得攻擊者可以很容易地逆向漏洞來創建漏洞利用,並攻擊未修復的系統。

考慮到RECON漏洞的嚴重性,研究人員建議企業儘快安裝補丁,並掃描SAP系統來防止其他的漏洞影響。

更多技術細節參見:https://www.onapsis.com/recon-sap-cyber-security-vulnerability

相關文章