RECON 漏洞使黑客可以在 SAP 服務器上創建管理員帳戶
SAP補丁的錯誤影響了大部分應用程序和客戶基礎。

商業巨頭SAP發布了一個補丁,針對一個影響到其絕大多數客戶的主要漏洞。云安全公司Onapsis稱,這個代號為RECON的漏洞使公司容易受到黑客攻擊。Onapsis今年5月發現了這個漏洞,并向SAP報告,要求對其進行補丁。
Onapsis表示,RECON允許惡意威脅者創建一個SAP用戶帳戶,對互聯網上暴露的SAP應用程序擁有最大權限,使攻擊者能夠完全控制被攻擊公司的SAP資源。
BUG影響了許多主要的SAP應用程序
該漏洞很容易被利用,并駐留在運行SAP NetWeaver Java技術堆棧的每個SAP應用程序包含的默認組件中——即SAP NetWeaver應用服務器(AS)的LM配置向導組件部分中。
該組件用于SAP一些最流行的產品,包括SAP S/4HANA、SAP SCM、SAP CRM、SAP CRM、SAP企業門戶和SAP解決方案管理器(SolMan)。
運行SAP NetWeaver Java技術堆棧的其他SAP應用程序也會受到影響。Onapsis估計受影響的公司約有4萬家SAP客戶;然而,并不是所有的方法都將脆弱的應用程序直接暴露在internet上。
Onapsis說,他們進行的一次掃描發現,大約2500個SAP系統直接暴露在互聯網上,這些系統目前易受RECON漏洞的攻擊。
“嚴重程度為10”的漏洞
應用這個補丁的緊迫性是有必要的。Onapsis說,RECON漏洞是罕見的漏洞之一,在CVSSv3漏洞嚴重程度的10分中得到了最高10分。
10分意味著這個漏洞很容易被利用,因為它不涉及技術知識;可在互聯網上自動進行遠程攻擊;并且不要求攻擊者已經擁有SAP應用程序上的帳戶或有效的憑證。
巧合的是,這是在過去的幾周內披露的第三個主要的CVSS 10/10 漏洞。在PAN-OS(用于Palo Alto網絡防火墻和VPN設備的操作系統)和F5的BIG-IP流量形成服務器(當今最流行的網絡設備之一)中也發現了類似的嚴重錯誤。
此外,企業部門也經歷了一段艱難時期,Oracle、Citrix和Juniper設備也暴露了類似的漏洞;所有具有高嚴重性評級的bug,并且容易被利用。
許多這些漏洞已經受到攻擊并被黑客利用,例如PAN-OS,、F5和Citrix漏洞。
Onapsis警告說,這個漏洞可能會讓黑客完全控制一家公司的SAP應用程序,然后從內部系統竊取專有技術和用戶數據,因此建議SAP系統管理員盡快應用SAP的補丁。
SAP補丁將在未來幾小時內在公司的安全門戶網站上發布。
美國國土安全部網絡安全和基礎設施安全局(DHS CISA)也發布了安全警報,敦促各公司盡快部署補丁。
RECON也被稱為CVE-2020-6287。