当心针对SAP Solution Manager漏洞在线发布的全功能攻击
发布时间:2022-04-05 15:56:08 440
相关标签: # 研究# 攻击# 软件# 工具# 缺陷

网络安全研究人员警告称,有一种公开的、功能齐全的漏洞可用于攻击SAP企业软件。
该漏洞利用了一个漏洞,跟踪称为CVE-2020-6207,该漏洞源于SAP Solution Manager(SolMan)7.2版中丢失的身份验证检查
SAP SolMan是一个应用程序管理和管理解决方案,在分布式环境中提供端到端的应用程序生命周期管理,充当实施和维护SAP系统(如ERP、CRM、HCM、SCM、BI等)的集中中心。
Onapsis的研究人员表示:“成功利用此漏洞可使未经验证的远程攻击者在连接的SAP SMD代理中执行高度特权的管理任务。”Onapsis指的是用于分析和监控SAP系统的Solution Manager诊断工具集。
SAP在2020年3月的更新中解决了该漏洞,该漏洞的CVSS基本得分可能最高,为10.0。

去年8月,Onasis研究人员Pablo Artuso和Yvan Genuer在Black Hat大会上展示了利用该漏洞的攻击方法,以强调流氓团体可能设计的攻击SAP服务器并获得root访问权限的攻击技术。
关键缺陷存在于SolMan的用户体验监控(以前称为最终用户体验监控或EEM)组件中,因此将连接到SolMan解决方案经理的每个业务系统置于潜在危害的风险中。
因此,概念验证(PoC)攻击代码的公开可用性会使未打补丁的服务器面临许多潜在的恶意攻击,包括:
- 关闭环境中的任何SAP系统
- 导致IT部门控制影响财务完整性和隐私的缺陷,导致违反法规
- 删除SAP系统中的任何数据,导致业务中断
- 向任何现有或新用户分配超级用户权限,允许这些用户运行关键操作,以及
- 从数据库中读取敏感数据
Onapsis的研究人员说:“虽然漏洞攻击定期在网上发布,但SAP漏洞的情况并非如此,因为公开的漏洞攻击受到限制。”。
“公开攻击的释放大大增加了攻击企图的可能性,因为它还将潜在攻击者扩展到SAP专家或专业人士,还将潜在攻击者扩展到编写脚本的小孩或经验不足的攻击者,这些攻击者现在可以利用公共工具,而不是创建自己的工具。”
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报