某初始访问代理(Initial Access Broker)正在利用SAP NetWeaver的零日漏洞进行攻击

admin 2025年4月27日09:17:26评论8 views字数 898阅读2分59秒阅读模式
某初始访问代理(Initial Access Broker)正在利用SAP NetWeaver的零日漏洞进行攻击

网络安全研究人员警告,SAP NetWeaver平台中一个被评为10分(CVSS最高分)的零日漏洞(CVE-2025-31324)正遭活跃利用,数千个暴露在互联网的应用系统面临风险。

漏洞分析该漏洞存在于SAP NetWeaver Visual Composer元数据上传组件,由于缺乏授权验证机制,未认证攻击者可借机向系统上传恶意可执行文件。这些文件在宿主系统执行后,可导致SAP环境完全沦陷。SAP已在2025年4月安全补丁日修复该漏洞。

发现过程ReliaQuest安全团队在调查多起攻击事件时发现该漏洞,部分案例中甚至已打补丁的系统仍遭入侵。其报告指出:"2025年4月22日,我们发布针对SAP NetWeaver系统攻击活动的调查报告,发现这个最初被误判为远程文件包含(RFI)的漏洞,实为无限制文件上传漏洞。SAP随后发布补丁,强烈建议用户立即安装。"

攻击手法攻击者通过精心构造的POST请求,向/developmentserver/metadatauploader端点上传恶意JSP网页后门,存放于j2ee/cluster/apps/sap.com/irj/servletjsp/irj/root/目录。随后通过GET请求即可远程执行,完全控制系统。所有后门文件均具有相似功能,并复用了GitHub某公开RCE项目的代码逻辑。

攻击者画像

  • 使用"helper.jsp"、"cache.jsp"等伪装名称的网页后门

  • 部分攻击链结合Brute Ratel和Heaven's Gate工具提升隐蔽性

  • 初始访问与后续攻击存在数天间隔,符合初始访问代理(IAB)特征

  • 可能通过暗网论坛出售VPN/RDP访问权限或漏洞利用途径

行业影响由于SAP系统承载政府和企业核心业务数据,该漏洞对关键基础设施构成重大威胁。值得注意的是,尽管受影响系统已安装最新补丁,攻击者仍能利用这个未公开的RFI漏洞突破防线。ReliaQuest建议所有用户立即应用补丁,并检查系统是否存在异常JSP文件。

原文始发于微信公众号(黑猫安全):某初始访问代理(Initial Access Broker)正在利用SAP NetWeaver的零日漏洞进行攻击

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2025年4月27日09:17:26
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   某初始访问代理(Initial Access Broker)正在利用SAP NetWeaver的零日漏洞进行攻击https://cn-sec.com/archives/4005261.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息