据BleepingComputer消息,全球最大的ERP供应商SAP在本月修复了一批重要漏洞,其中包含一个关键的身份验证绕过漏洞,该漏洞可能允许攻击者完全破坏系统。
漏洞被跟踪为 CVE-2024-41730,CVSS v3.1 评分高达9.8,影响 SAP BusinessObjects Business Intelligence Platform 430 和 440版本 。根据漏洞描述,如果在企业身份验证上启用了单点登录,则未经授权的用户可以使用REST端点获取登录令牌。攻击者可以完全破坏系统,从而对机密性、完整性和可用性产生重大影响。
另一个评分达9.1的漏洞被追踪为CVE-2024-29415,与 Node.js 的「IP」包中的一个缺陷有关,该包会检查 IP 地址是公共还是私有。当使用八进制表示时,会错误地将「127.0.0.1」识别为公有且全局可路由的地址。该漏洞影响版本低于4.11.130 的 SAP Build Apps。
其他一些评分在7.4至8.2的漏洞也同样不容忽视,包括:
-
CVE-2024-42374– SAP BEx Web Java 运行时导出 Web 服务中的 XML 注入问题。影响 BI-BASE-E 7.5、BI-BASE-B 7.5、BI-IBC 7.5、BI-BASE-S 7.5 和 BIWEBAPP 7.5版本。
-
CVE-2023-30533– 与 SAP S/4 HANA 中的原型污染相关的漏洞,特别是在「管理供应保护」模块中,影响低于 0.19.3 的 SheetJS CE 库版本。
-
CVE-2024-34688– SAP NetWeaver AS Java 中的拒绝服务 (DOS) 漏洞,特别影响 Meta Model Repository 组件的MMR_SERVER 7.5版本 。
-
CVE-2024-33003– 与 SAP Commerce Cloud 中的信息泄露问题相关的漏洞,影响 HY_COM 1808、1811、1905、2005、2105、2011、2205 和 COM_CLOUD 2211版本。
由于SAP是全球最大的ERP供应商,福布斯全球2000强榜单中有90%的企业使用了相关产品,因此黑客一直在利用SAP的漏洞,试图攻击这些高价值的企业网络。在2020年6月至2021年3月间,攻击者就利用未及时打补丁的SAP 系统,至少进行了300起公司网络渗透行为。
原文始发于微信公众号(天唯信息安全):严重的SAP漏洞可让攻击者绕过身份验证破坏企业系统
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论