SAP發布 2024 年 8 月的安全修補包,共修復 17 個漏洞,其中包括一個可能允許遠端攻擊者完全入侵系統的嚴重身份驗證繞過漏洞。
這個漏洞被追蹤為 CVE-2024-41730,根據 CVSS v3.1 系統評分為 9.8,影響 SAP BusinessObjects Business Intelligence Platform 430 和 440 版本的「缺少身份驗證檢查」漏洞,在特定條件下可被利用。
SAP公司表示,在 SAP BusinessObjects Business Intelligence Platform 中,如果在企業身份驗證上啟用單一登入,未經授權的使用者可以使用 REST 端點獲取登入令牌。
SAP警告,這個漏洞可以讓攻擊者完全入侵系統,對機密性、完整性和可用性造成高度影響。
本次修復的第二個嚴重漏洞(CVSS v3.1 評分:9.1)是 CVE-2024-29415,這是一個存在於使用 4.11.130 版本以下的 SAP Build Apps 構建的伺服器端請求偽造漏洞。
這個漏洞涉及 Node.js 中用於檢查 IP 地址是公共還是私有的 'IP' 套件的一個弱點。當使用八進制表示(octal representation)時,它錯誤地將 '127.0.0.1' 識別為公共和全球性的路由位址。
這個漏洞的存在是先前漏洞CVE-2023-42282的修復不完整,導致某些情況仍然易受攻擊。
SAP 本月公告中列出的其餘修復中,四個被歸類為「高嚴重性」(CVSS v3.1 評分:7.4 至 8.2)的漏洞摘要如下:
- CVE-2024-42374 - SAP BEx Web Java Runtime Export Web Service 中的 XML 注入問題。它影響 BI-BASE-E 7.5、BI-BASE-B 7.5、BI-IBC 7.5、BI-BASE-S 7.5 和 BIWEBAPP 7.5 版本。
- CVE-2023-30533 - SAP S/4 HANA 中與原型污染相關的漏洞,特別影響管理供應保護模組,影響 0.19.3 以下版本的 SheetJS CE 函式庫。
- CVE-2024-34688 - SAP NetWeaver AS Java 中的阻斷服務(DOS)漏洞,特別影響 Meta Model Repository 元件的 MMR_SERVER 7.5 版本。
- CVE-2024-33003 - SAP Commerce Cloud 中的資訊洩露漏洞,影響 HY_COM 1808、1811、1905、2005、2105、2011、2205 和 COM_CLOUD 2211 版本。
用戶應立即更新
對駭客而言,SAP產品具備高利用價值,SAP用戶包含90% 的 Forbes 全球 2000 強企業。駭客一直在尋找可以入侵高價值企業網路的關鍵身份驗證繞過漏洞。
2022 年 2 月,美國網路安全和基礎設施安全局(CISA)敦促管理員修補 SAP 商業應用程式中的嚴重漏洞,以防止資料盜竊、勒索軟體攻擊和關鍵業務運營中斷。
在 2020 年 6 月至 2021 年 3 月期間,威脅行為者利用未修補的 SAP 系統入侵企業網路,至少發生了 300 起案例。
本文轉載自bleepingcomputer。