↑点击关注,获取更多漏洞预警,技术分享
0x01 组件介绍
SAP NetWeaver是SAP的集成技术平台,是自从SAP Business Suite以来的所有SAP应用的技术基础。SAP NetWeaver是一个面向服务的应用和集成平台,为SAP的应用提供开发和运行环境,也可以用来和其它应用和系统进行自定义的开发和集成。SAP NetWeaver是使用开放标准和事实上的工业标准进行开发的,可以用Microsoft .NET,Sun Java EE,和IBM WebSphere等这些技术平台进行扩展和互操作
0x02 漏洞描述
近日,互联网上揭露了 SAP NetWeaver Visual Composer MetadataUploader 的一个关键零日漏洞,现在跟踪为 CVE-2025-31324,正在野外积极利用以破坏企业和政府系统。CVSS 评分最高为 10,该漏洞允许未经身份验证的攻击者上传和执行恶意二进制文件,使他们能够完全控制受漏洞影响的主机。ReliaQuest 威胁研究团队在 4 月份的应急响应活动中发现了这一漏洞,当时他们调查了多起 SAP NetWeaver 入侵事件。目前EXP/POC都已经公开,受影响者应该立马排查。
|
|
||
|
|
|
|
|
|
|
|
0x03 影响版本
此漏洞影响 SAP NetWeaver 及其 Visual Composer 组件
0x04 漏洞验证
目前POC/EXP已经公开(后台留言:CVE-2025-31324,获取测试POC)
概念性验证:
发送数据包,出现下面的即可证明漏洞存在
0x05 漏洞影响
0x06 修复建议
1.SAP 已发布修复补丁,建议用户立即升级到最新版本。
下载地址:https://me.sap.com/notes/3594142
2.临时修复措施:
限制对 Metadata Uploader 组件的访问
0X07 参考链接
https://securityonline.info/cve-2025-31324-cvss-10-zero-day-in-sap-netweaver-exploited-in-the-wild-to-deploy-webshells-and-c2-frameworks/
0x08 免责声明> 本文所涉及的任何技术、信息或工具,仅供学习和参考之用。> 请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。> 作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。
原文始发于微信公众号(安全探索者):【二次更新已复现】SAP NetWeaver MetadataUploader 文件上传漏洞(CVE-2025-31324)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论