CVE-2020-6287:影响SAP的10分漏洞

安全 漏洞
Onapsis近日发现了影响SAP NetWeaver Application Server (AS) Java平台LM Configuration Wizard 组件的高危漏洞——RECON。漏洞CVE编号为CVE-2020-6287,CVSSv3 评分为10分,漏洞影响超过4万SAP用户。

Onapsis近日发现了影响SAP NetWeaver Application Server (AS) Java平台LM Configuration Wizard 组件的高危漏洞——RECON。漏洞CVE编号为CVE-2020-6287,CVSSv3 评分为10分,漏洞影响超过4万SAP用户。攻击者利用改漏洞可以完全控制SAP 应用。

[[333792]]

CVSS评分10的漏洞

Onapsis分析称RECON是很少见的CVSS评分为10的漏洞。10分漏洞意味着很容易就可以利用,攻击者无需拥有SAP APP的账户或凭证。

由于缺乏对SAP NetWeaver AS Web组件的认证,可以授权攻击者在可疑的SAP系统上执行高权限活动。远程、非认证的攻击者可疑通过HTTP接口利用该漏洞,而HTTP端口一般是暴露到终端用户和互联网的。

攻击者利用该漏洞可以创建含有最大权限的新的SAP用户,入侵者可疑黑掉SAP安装来执行任意命令,比如修改或提取机密信息、破坏关键商业进程。具体来看,非认证的攻击者成功利用该漏洞可以通过创建高权限的用户或以SAP服务用户账户权限执行任意系统命令来获取对SAP系统的访问。SAP服务用户账户对SAP 数据库有无限的访问权限,可以执行应用维护活动、比如关闭联机SAP应用。

由于该漏洞,SAP应用上的数据和进程的机密性、完整性和可用性都处在极大的风险中。

漏洞影响大多数SAP 应用

由于该漏洞组件用于大多数SAP的产品中,包括SAP S/4HANA、SAP SCM、SAP CRM、SAP CRM、SAP Enterprise Portal和 SAP Solution Manager (SolMan)。其他运行SAP NetWeaver Java技术栈的SAP 应用也受到该漏洞的影响。Onapsis扫描发现了大约2500个直接暴露在互联网的SAP 系统,这些系统也受到RECON 漏洞的影响。

在野利用和补丁

虽然目前还没有发现该漏洞的在野利用,但CISA警告称,补丁使得攻击者可以很容易地逆向漏洞来创建漏洞利用,并攻击未修复的系统。

考虑到RECON漏洞的严重性,研究人员建议企业尽快安装补丁,并扫描SAP系统来防止其他的漏洞影响。

更多技术细节参见:https://www.onapsis.com/recon-sap-cyber-security-vulnerability

 

责任编辑:赵宁宁 来源: 嘶吼网
相关推荐

2020-12-11 11:18:43

MiTMKubernetes漏洞

2023-10-05 06:17:16

2021-02-09 10:31:04

漏洞webWordPress F

2022-12-09 14:32:53

2021-02-07 14:39:22

Falco漏洞安全工具

2020-10-12 10:28:15

漏洞内存破坏网络攻击

2020-12-17 10:28:27

漏洞网络攻击网络安全

2020-12-28 10:23:00

中间人攻击漏洞Kubernetes

2020-12-24 10:40:19

漏洞Dell Wyse T客户端

2020-10-09 08:00:00

漏洞

2013-04-22 15:47:35

漏洞CVE-2013-00IE

2024-01-18 09:50:51

2021-10-06 13:54:12

漏洞PoC攻击

2020-10-23 11:13:39

漏洞网络安全网络攻击

2020-09-25 17:33:03

漏洞

2020-10-22 11:24:53

修复漏洞

2020-10-25 09:39:49

漏洞分析

2021-07-21 10:04:02

安全漏洞Windows

2022-03-24 09:59:32

漏洞黑客网络攻击

2020-08-04 22:21:54

漏洞扫描工具恶意软件
点赞
收藏

51CTO技术栈公众号