内容简介:Onapsis近日发现了影响SAP NetWeaver Application Server (AS) Java平台LM Configuration Wizard 组件的高危漏洞——RECON。漏洞CVE编号为CVE-2020-6287,CVSSv3 评分为10分,漏洞影响超过4万SAP用户。攻击者利用改漏洞可以完全控制SAP 应用。Onapsis分析称RECON是很少见的CVSS评分为10的漏洞。10分漏洞意味着很容易就可以利用,攻击者无需拥有SAP APP的账户或凭证。
Onapsis近日发现了影响SAP NetWeaver Application Server (AS) Java平台LM Configuration Wizard 组件的高危漏洞——RECON。漏洞CVE编号为CVE-2020-6287,CVSSv3 评分为10分,漏洞影响超过4万SAP用户。攻击者利用改漏洞可以完全控制SAP 应用。
CVSS评分10的漏洞
Onapsis分析称RECON是很少见的CVSS评分为10的漏洞。10分漏洞意味着很容易就可以利用,攻击者无需拥有SAP APP的账户或凭证。
由于缺乏对SAP NetWeaver AS Web组件的认证,可以授权攻击者在可疑的SAP系统上执行高权限活动。远程、非认证的攻击者可疑通过HTTP接口利用该漏洞,而HTTP端口一般是暴露到终端用户和互联网的。
攻击者利用该漏洞可以创建含有最大权限的新的SAP用户,入侵者可疑黑掉SAP安装来执行任意命令,比如修改或提取机密信息、破坏关键商业进程。具体来看,非认证的攻击者成功利用该漏洞可以通过创建高权限的用户或以SAP服务用户账户权限执行任意系统命令来获取对SAP系统的访问。SAP服务用户账户对SAP 数据库有无限的访问权限,可以执行应用维护活动、比如关闭联机SAP应用。
由于该漏洞,SAP应用上的数据和进程的机密性、完整性和可用性都处在极大的风险中。
漏洞影响大多数SAP 应用
由于该漏洞组件用于大多数SAP的产品中,包括SAP S/4HANA、SAP SCM、SAP CRM、SAP CRM、SAP Enterprise Portal和 SAP Solution Manager (SolMan)。其他运行SAP NetWeaver Java技术栈的SAP 应用也受到该漏洞的影响。Onapsis扫描发现了大约2500个直接暴露在互联网的SAP 系统,这些系统也受到RECON 漏洞的影响。
在野利用和补丁
虽然目前还没有发现该漏洞的在野利用,但CISA警告称,补丁使得攻击者可以很容易地逆向漏洞来创建漏洞利用,并攻击未修复的系统。
考虑到RECON漏洞的严重性,研究人员建议企业尽快安装补丁,并扫描SAP系统来防止其他的漏洞影响。
更多技术细节参见:https://www.onapsis.com/recon-sap-cyber-security-vulnerability
以上所述就是小编给大家介绍的《CVE-2020-6287:影响SAP的10分漏洞》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- 前端打包编译时代来临对漏洞挖掘的影响
- WordPress 与 WooCommerce 爆漏洞,大量网站受影响
- TLS 1.2 协议现漏洞,多个网站受影响
- TLS 1.2 协议现漏洞,多个网站受影响
- runC爆严重漏洞影响Kubernetes、Docker,阿里云修复runC漏洞的公告
- Drupal 发出高危漏洞警告 超 100 万网站受到影响
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。
深入浅出 HTTPS:从原理到实战
虞卫东 / 电子工业出版社 / 2018-6 / 89
本书是一本专业的HTTPS书籍,全面讲解了HTTPS领域的相关知识,内容包括密码学、OpenSSL命令行、证书、TLS协议、HTTPS网站性能优化、HTTPS网站优秀实践、大型网站HTTPS架构设计等。本书有几个特点:(1)内容全面而新颖,基于RFC文档、国外书籍、社区等一手资料,总结了大部分最新的HTTPS知识;(2)由浅入深,从基础到进阶全面掌握HTTPS,读者能够轻松构建一个HTTPS网站,......一起来看看 《深入浅出 HTTPS:从原理到实战》 这本书的介绍吧!