当前位置: 首页 > 科技观察

CVE-2020-6287:影响SAP

时间:2023-03-12 17:34:24 科技观察

Onapsis的10分漏洞最近发现了一个影响SAPNetWeaverApplicationServer(AS)Java平台-RECON的LM配置向导组件的高危漏洞。漏洞CVE编号为CVE-2020-6287,CVSSv3评分为10分。该漏洞影响了40,000多名SAP用户。攻击者可以利用此漏洞完全控制SAP应用程序。CVSS评分为10的漏洞根据Onapsis的分析,RECON是CVSS评分为10的罕见漏洞。评分为10意味着该漏洞很容易被利用,攻击者不需要拥有SAP的账户或凭证应用程序。SAPNetWeaverASWeb组件缺乏身份验证可以使攻击者能够在可疑的SAP系统上执行高权限活动。怀疑远程、未经身份验证的攻击者通过HTTP接口利用此漏洞,该接口通常暴露给最终用户和Internet。攻击者可以利用此漏洞创建具有最大权限的新SAP用户。入侵者可能会入侵SAP安装以执行任意命令,例如修改或提取机密信息,以及破坏关键业务流程。具体而言,未经身份验证的攻击者可以通过创建高权限用户或以SAP服务用户帐户的权限执行任意系统命令,成功利用该漏洞获取SAP系统的访问权限。SAP服务用户帐户可以无限制地访问SAP数据库,并且可以执行应用程序维护活动,例如关闭联机SAP应用程序。由于此漏洞,SAP应用程序上的数据和流程的机密性、完整性和可用性面临巨大风险。该漏洞影响大多数SAP应用程序,因为大多数SAP产品中都使用了易受攻击的组件,包括SAPS/4HANA、SAPSCM、SAPCRM、SAPCRM、SAPEnterprisePortal和SAPSolutionManager(SolMan)。其他运行SAPNetWeaverJava技术堆栈的SAP应用程序也受此漏洞影响。Onapsis扫描发现大约2,500个直接暴露在Internet上的SAP系统也受到RECON漏洞的影响。WildExploitsandPatches虽然尚未发现对该漏洞的疯狂利用,但CISA警告说,该补丁使攻击者可以轻松地对漏洞进行逆向工程以创建漏洞并攻击未打补丁的系统。考虑到RECON漏洞的严重性,研究人员建议企业尽快安装补丁并对SAP系统进行扫描,以防范其他漏洞。有关更多技术细节,请参阅:https://www.onapsis.com/recon-sap-cyber-security-vulnerability