SAP 严重漏洞可使远程攻击者绕过身份验证

admin 2024年8月24日21:22:29评论81 views字数 1255阅读4分11秒阅读模式

SAP 严重漏洞可使远程攻击者绕过身份验证

SAP 发布了 2024 年 8 月的安全补丁包,解决了 17 个漏洞,包括一个可能允许远程攻击者完全破坏系统的关键身份验证绕过漏洞。
该漏洞被编号为CVE-2024-41730,根据 CVSS v3.1 系统评级为 9.8,是一个“缺少身份验证检查”的漏洞,影响 SAP BusinessObjects Business Intelligence Platform 版本 430 和 440,并且在某些条件下可被利用。
供应商对该漏洞的描述是:“在 SAP BusinessObjects 商业智能平台中,如果在企业身份验证上启用了单点登录,则未经授权的用户可以使用 REST 端点获取登录令牌。”
“攻击者可以完全破坏系统,从而对机密性、完整性和可用性造成严重影响。”
本次解决的第二个严重(CVSS v3.1 评分:9.1)漏洞是CVE-2024-29415,这是使用 SAP Build Apps 4.11.130 以上版本构建的应用程序中存在的服务器端请求伪造漏洞。
该漏洞与 Node.js 的“IP”包中的一个漏洞有关,该包用于检查 IP 地址是公开的还是私有的。当使用八进制表示时,它会错误地将“127.0.0.1”识别为公开且可全局路由的地址。
该漏洞的存在是由于对类似问题(CVE-2023-42282)的修复不完整,导致在某些情况下容易受到攻击。
SAP 本月公告中列出的其余修复程序中,有四个被归类为“高严重性”(CVSS v3.1 评分:7.4 到 8.2),总结如下:
CVE-2024-42374 – SAP BEx Web Java Runtime Export Web 服务中的 XML 注入问题。它影响版本 BI-BASE-E 7.5、BI-BASE-B 7.5、BI-IBC 7.5、BI-BASE-S 7.5 和 BIWEBAPP 7.5。
CVE-2023-30533 - 与 SAP S/4 HANA 中的原型污染相关的漏洞,特别是在管理供应保护模块中,影响低于 0.19.3 的 SheetJS CE 库版本。
CVE-2024-34688 - SAP NetWeaver AS Java 中的拒绝服务 (DOS) 漏洞,具体影响元模型存储库组件版本 MMR_SERVER 7.5。
CVE-2024-33003 - 与 SAP Commerce Cloud 中的信息泄露问题有关的漏洞,影响版本 HY_COM 1808、1811、1905、2005、2105、2011、2205 和 COM_CLOUD 2211。
立即更新应用程序
SAP 是全球最大的 ERP 供应商,其产品在《福布斯》全球 2000 强榜单中占比超过 90%,因此黑客一直在寻找关键的身份验证绕过漏洞,以便他们能够访问极其有价值的企业网络。
2022 年 2 月,美国网络安全和基础设施安全局 (CISA) 敦促管理员修补SAP 业务应用程序中的严重漏洞,以防止数据盗窃、勒索软件和关键任务运营中断。
2020 年 6 月至 2021 年 3 月期间,威胁行为者利用未修补的 SAP 系统入侵公司网络,至少发生过 300 起此类事件。

信息来源:BleepingComputer

原文始发于微信公众号(犀牛安全):SAP 严重漏洞可使远程攻击者绕过身份验证

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年8月24日21:22:29
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   SAP 严重漏洞可使远程攻击者绕过身份验证https://cn-sec.com/archives/3090894.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息