RECON 漏洞使黑客可以在 SAP 服务器上创建管理员帐户
SAP补丁的错误影响了大部分应用程序和客户基础。
商业巨头SAP发布了一个补丁,针对一个影响到其绝大多数客户的主要漏洞。云安全公司Onapsis称,这个代号为RECON的漏洞使公司容易受到黑客攻击。Onapsis今年5月发现了这个漏洞,并向SAP报告,要求对其进行补丁。
Onapsis表示,RECON允许恶意威胁者创建一个SAP用户帐户,对互联网上暴露的SAP应用程序拥有最大权限,使攻击者能够完全控制被攻击公司的SAP资源。
BUG影响了许多主要的SAP应用程序
该漏洞很容易被利用,并驻留在运行SAP NetWeaver Java技术堆栈的每个SAP应用程序包含的默认组件中——即SAP NetWeaver应用服务器(AS)的LM配置向导组件部分中。
该组件用于SAP一些最流行的产品,包括SAP S/4HANA、SAP SCM、SAP CRM、SAP CRM、SAP企业门户和SAP解决方案管理器(SolMan)。
运行SAP NetWeaver Java技术堆栈的其他SAP应用程序也会受到影响。Onapsis估计受影响的公司约有4万家SAP客户;然而,并不是所有的方法都将脆弱的应用程序直接暴露在internet上。
Onapsis说,他们进行的一次扫描发现,大约2500个SAP系统直接暴露在互联网上,这些系统目前易受RECON漏洞的攻击。
“严重程度为10”的漏洞
应用这个补丁的紧迫性是有必要的。Onapsis说,RECON漏洞是罕见的漏洞之一,在CVSSv3漏洞严重程度的10分中得到了最高10分。
10分意味着这个漏洞很容易被利用,因为它不涉及技术知识;可在互联网上自动进行远程攻击;并且不要求攻击者已经拥有SAP应用程序上的帐户或有效的凭证。
巧合的是,这是在过去的几周内披露的第三个主要的CVSS 10/10 漏洞。在PAN-OS(用于Palo Alto网络防火墙和VPN设备的操作系统)和F5的BIG-IP流量形成服务器(当今最流行的网络设备之一)中也发现了类似的严重错误。
此外,企业部门也经历了一段艰难时期,Oracle、Citrix和Juniper设备也暴露了类似的漏洞;所有具有高严重性评级的bug,并且容易被利用。
许多这些漏洞已经受到攻击并被黑客利用,例如PAN-OS,、F5和Citrix漏洞。
Onapsis警告说,这个漏洞可能会让黑客完全控制一家公司的SAP应用程序,然后从内部系统窃取专有技术和用户数据,因此建议SAP系统管理员尽快应用SAP的补丁。
SAP补丁将在未来几小时内在公司的安全门户网站上发布。
美国国土安全部网络安全和基础设施安全局(DHS CISA)也发布了安全警报,敦促各公司尽快部署补丁。
RECON也被称为CVE-2020-6287。
