SAP 解决一个 CVE-2021-21477 远程代码执行漏洞

Andrew2021-02-11 19:01:20

SAP在2021年2月的安全补丁日发布了七个新的安全说明,并更新了六个先前发布的说明。

新的安全说明包括一个热点新闻说明,该新闻说明解决了一个严重漏洞,在SAP Commerce中名为CVE-2021-21477。

如果安装了规则引擎扩展,则CVE-2021-21477是一种远程代码执行,会影响Commerce产品。严重缺陷的CVSS评分为9.9。

“ SAP Commerce Cloud版本– 1808,1811,1905,2005,2011使某些具有所需特权的用户可以编辑Drools规则,具有此特权的经过身份验证的攻击者将能够在Drools规则中注入恶意代码,这些代码在执行时会导致远程执行代码漏洞使攻击者能够破坏基础主机,从而损害应用程序的机密性,完整性和可用性。” 读取咨询的漏洞。

安全公司Onapsis的专家指出,规则引擎扩展是SAP Commerce安装的常见部分,该补丁解决了大多数此类安装问题。

规则引擎基于Drools引擎,用于定义和执行一组规则,这些规则甚至可以管理极其复杂的决策场景。

Drools规则包含提供脚本工具的ruleContent属性。通常,规则内容的更改应仅限于特权较高的用户,例如admin和admingroup的其他成员。” 读取Onapsis发布的分析。“由于Commerce附带的默认用户权限配置不当,一些特权较低的用户和用户组获得了更改DroolsRule ruleContents的权限,从而意外地访问了这些脚本工具。这使未经授权的用户可以将恶意代码注入这些脚本,从而对应用程序的机密性,完整性和可用性产生严重的负面影响。”

为了解决此问题,软件巨头已更改了新SAP Commerce安装的默认权限,该公司还提供了现有安装的手动修复步骤。

供应商发布的以下其他两个热门新闻说明是对先前发布的说明的更新:

  • 在2018年4月补丁日发布的安全说明
  • 对2021年1月补丁日发布的安全说明的更新:
    CVE-2021-21465 SAP Business Warehouse(数据库接口)中的多个漏洞。其他CVE – CVE-2021-21468

SAP发布了两个严重性高的安全说明,一个针对NetWeaver AS ABAP和S4 HANA(SAP景观转换)中缺少授权检查,另一个针对SAP NetWeaver AS ABAP和ABAP平台中的拒绝服务(DOS)。

其余安全说明解决了NetWeaver主数据管理7.1,NetWeaver流程集成,Business Objects商业智能平台,SAPUI5,Web Dynpro ABAP应用程序,UI5 HTTP处理程序和HANA数据库中的中等严重漏洞。

漏洞sap
本作品采用《CC 协议》,转载必须注明作者和本文链接
企业软件巨头SAP在其用于制造运营的实时数据监视软件中推出了针对严重严重性漏洞的修复程序。如果被利用,则该漏洞可能使攻击者能够访问SAP数据库,用恶意软件感染最终用户并修改网络配置。严重的错误修复程序是SAP发布的18个安全补丁程序的一部分,该补丁程序解决了新漏洞并更新了先前发布的补丁程序。
2021年上半年,谷歌以547个漏洞位列榜首,微软贡献了432个不必要的暴露实例位居第二,排第三的甲骨文曝出了316个漏洞
Bleeping Computer 网站披露,软件供应商 SAP 发布了 19 个漏洞的安全更新,其中 5 个被评为高危漏洞。该漏洞允许未经身份验证的攻击者连接到开放接口并通过目录 API 访问服务来执行未经授权的操作。除上述之外,SAP 还修复了其它四个高严重性漏洞以及十个中等严重性漏洞
SAP在2021年2月的安全补丁日发布了七个新的安全说明,并更新了六个先前发布的说明。新的安全说明包括一个热点新闻说明,该新闻说明解决了一个严重漏洞,在SAP Commerce中名为CVE-2021-21477。严重缺陷的CVSS评分为。安全公司Onapsis的专家指出,规则引擎扩展是SAP Commerce安装的常见部分,该补丁解决了大多数此类安装问题。规则引擎基于Drools引擎,用于定义和执行一组规则,这些规则甚至可以管理极其复杂的决策场景。Drools规则包含提供脚本工具的ruleContent属性。
网络安全研究人员警告说,有一种公开可用的 fully-functional 漏洞可用于攻击SAP企业软件。该漏洞源于SAP Solution Manager版中缺少身份验证检查。他指的是用于分析和监视SAP系统的解决方案管理器诊断工具包。SAP在2020年3月更新的一部分中已解决了该漏洞具有最高的CVSS基本得分的问题。
2021年4月的安全补丁日包括14个新的安全记录和5个对先前发布的安全记录的更新,在软件巨头解决的问题中,SAP Commerce 存在严重漏洞。第二篇更新了2021年3月补丁日发布的安全说明,它解决了SAP NetWeaver AS JAVA中追踪的 CVE-2021-21481 缺少授权检查的问题。可在此处获得作为2021年4月SAP安全补丁日的一部分发布的安全说明的完整列表。
根据Onapsis和SAP公布的一项联合研究,在安全补丁发布后的72小时内,威胁行为者将本地SAP系统作为攻击目标。黑客对SAP补丁进行反向工程,以创建自己的代码来利用最近解决的漏洞,并使用它们来定位SAP安装。SAP和Onapsis已与网络安全和基础架构安全局以及德国网络安全机构BSI合作,警告SAP客户一旦安装了安全更新,便会对其进行安装并评估其本地安装。
根据Ivanti的2022年第一季度指数更新,与勒索软件相关的漏洞在两年内从57个飙升至310个。CrowdStrike的2022年全球威胁报告发现,勒索软件在短短一年内激增了82%。此外,破坏端点的脚本攻击持续暴增也是CISO和CIO今年优先考虑端点安全的原因之一。
360漏洞云监测到SAP近日发布了2021年8月的安全更新。
SAP补丁的错误影响了大部分应用程序和客户基础。 商业巨头SAP发布了一个补丁,针对一个影响到其绝大多数客户的主要漏洞。云安全公司Onapsis称,这个代号为RECON的漏洞使公司容易受到黑客攻击。Onapsis今年5月发现了...
Andrew
暂无描述