↑点击关注,获取更多漏洞预警,技术分享
0x01 组件介绍
SAP NetWeaver是SAP的集成技术平台,是自从SAP Business Suite以来的所有SAP应用的技术基础。SAP NetWeaver是一个面向服务的应用和集成平台,为SAP的应用提供开发和运行环境,也可以用来和其它应用和系统进行自定义的开发和集成。SAP NetWeaver是使用开放标准和事实上的工业标准进行开发的,可以用Microsoft .NET,Sun Java EE,和IBM WebSphere等这些技术平台进行扩展和互操作
0x02 漏洞描述 近日,互联网上揭露了 SAP NetWeaver Visual Composer MetadataUploader 的一个关键零日漏洞,现在跟踪为 CVE-2025-31324,正在野外积极利用以破坏企业和政府系统。CVSS 评分最高为 10,该漏洞允许未经身份验证的攻击者上传和执行恶意二进制文件,使他们能够完全控制受漏洞影响的主机。ReliaQuest 威胁研究团队在 4 月份的应急响应活动中发现了这一漏洞,当时他们调查了多起 SAP NetWeaver 入侵事件。
|
|
||
|
|
|
|
|
|
|
|
尚未说明具体版本
0x04 漏洞验证
目前POC/EXP未公开,后续公开会第一时间公布到本文章
0x05 漏洞影响
由于该漏洞影响范围较广,危害较大。企业应该尽快排查是否有使用该组件,并尽快做出对应措施。
可排查下该目录近期是否有类似webshell文件生成:
j2ee/cluster/apps/sap.com/irj/servletjsp/irj/root/
0x06 修复建议
1.SAP 已发布修复补丁,建议用户立即升级到最新版本。
下载地址:https://me.sap.com/notes/3594142
2.临时修复措施:
限制对 Metadata Uploader 组件的访问
0X07 参考链接
https://securityonline.info/cve-2025-31324-cvss-10-zero-day-in-sap-netweaver-exploited-in-the-wild-to-deploy-webshells-and-c2-frameworks/
0x08 免责声明> 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。> 请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。> 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。
原文始发于微信公众号(安全探索者):【在野利用】SAP NetWeaver MetadataUploader 文件上传漏洞(CVE-2025-31324)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论