fully-functional 漏洞可用于攻擊 SAP?SolMan
Andrew2021-01-25 14:49:41
網絡安全研究人員警告說,有一種公開可用的 fully-functional 漏洞可用于攻擊SAP企業軟件。
該漏洞源于SAP Solution Manager(SolMan)7.2版中缺少身份驗證檢查。
SAP SolMan是一個應用程序管理和管理解決方案,可在分布式環境中提供端到端的應用程序生命周期管理,充當實施和維護SAP系統(如ERP,CRM,HCM,SCM,BI等)的集中樞紐。
Onapsis的研究人員說:“成功的利用可能使未經身份驗證的遠程攻擊者能夠在連接的SAP SMD代理中執行高度特權的管理任務。”他指的是用于分析和監視SAP系統的解決方案管理器診斷工具包。
SAP在2020年3月更新的一部分中已解決了該漏洞具有最高的CVSS基本得分10.0的問題。

利用漏洞的攻擊方法后來在去年8月的Onasis研究人員Pablo Artuso和Yvan Genuer的Black Hat會議上進行了演示,以強調惡意團體可以設計出可能的攻擊技術來攻擊SAP服務器并獲得root用戶訪問權限。
關鍵漏洞存在于SolMan的用戶體驗監視(以前稱為最終用戶體驗監視或EEM)組件中,從而使連接到解決方案管理器的每個業務系統都面臨潛在危害的風險。
因此,概念驗證(PoC)漏洞利用代碼的公共可用性使未打補丁的服務器容易受到許多潛在的惡意攻擊,包括:
- 關閉所有SAP系統
- 導致IT控制影響財務完整性和隱私的漏洞,導致違反合規性
- 刪除SAP系統中的任何數據,導致業務中斷
- 為任何現有或新用戶分配超級用戶特權,從而允許這些用戶運行關鍵操作
- 從數據庫中讀取敏感數據
Onasis研究人員說:“雖然漏洞是定期在線發布的,但對于SAP漏洞卻并非如此,因為這些漏洞的公開漏洞已受到限制。”
“公開漏洞利用程序的發布大大增加了嘗試攻擊的可能性,因為它不僅將潛在的攻擊者擴展到了SAP專家或專業人員,這些攻擊者現在可以利用公共工具,而不是創建自己的工具。”
Andrew
暫無描述