fully-functional 漏洞可用于攻击 SAP SolMan
Andrew2021-01-25 14:49:41
网络安全研究人员警告说,有一种公开可用的 fully-functional 漏洞可用于攻击SAP企业软件。
该漏洞源于SAP Solution Manager(SolMan)7.2版中缺少身份验证检查。
SAP SolMan是一个应用程序管理和管理解决方案,可在分布式环境中提供端到端的应用程序生命周期管理,充当实施和维护SAP系统(如ERP,CRM,HCM,SCM,BI等)的集中枢纽。
Onapsis的研究人员说:“成功的利用可能使未经身份验证的远程攻击者能够在连接的SAP SMD代理中执行高度特权的管理任务。”他指的是用于分析和监视SAP系统的解决方案管理器诊断工具包。
SAP在2020年3月更新的一部分中已解决了该漏洞具有最高的CVSS基本得分10.0的问题。
利用漏洞的攻击方法后来在去年8月的Onasis研究人员Pablo Artuso和Yvan Genuer的Black Hat会议上进行了演示,以强调恶意团体可以设计出可能的攻击技术来攻击SAP服务器并获得root用户访问权限。
关键漏洞存在于SolMan的用户体验监视(以前称为最终用户体验监视或EEM)组件中,从而使连接到解决方案管理器的每个业务系统都面临潜在危害的风险。
因此,概念验证(PoC)漏洞利用代码的公共可用性使未打补丁的服务器容易受到许多潜在的恶意攻击,包括:
- 关闭所有SAP系统
- 导致IT控制影响财务完整性和隐私的漏洞,导致违反合规性
- 删除SAP系统中的任何数据,导致业务中断
- 为任何现有或新用户分配超级用户特权,从而允许这些用户运行关键操作
- 从数据库中读取敏感数据
Onasis研究人员说:“虽然漏洞是定期在线发布的,但对于SAP漏洞却并非如此,因为这些漏洞的公开漏洞已受到限制。”
“公开漏洞利用程序的发布大大增加了尝试攻击的可能性,因为它不仅将潜在的攻击者扩展到了SAP专家或专业人员,这些攻击者现在可以利用公共工具,而不是创建自己的工具。”

Andrew
暂无描述