SAP NetWeaver Application Server Java 7.5 bertsioan, aktiboki exploitatzen ari den kalteberatasun bat identifikatu da. Kalteberatasun honek urruneko erasoile bati direktorio salto bat burutzeko aukera eman diezaioke, eta horrek sistemaren osotasuna konprometez, nahiko fitxategi baten irakurketa ahalbidatuz, informazio sentikorrak lortzea errazten du, adibidez, kredentzial bat eta konfigurazio giltza. Halaber, kalteberatasunak SAP Commerce Cloud-en kode injekzioa eta SAP Business One-en sarrera egiaztapenik ez egitea barne hartzen ditu, aurrekarien erasotzeko gaitasuna hobetuz. Exploitatze arrakastatsuek enpresa kalte hartzailearen konfidencialtasun, osotasun eta eskuragarritasun oinarrizko konpromisoa eragin dezakete. Horregatik, SAP-k eskaintzen duen segurtasun eguneraketa lehentasunez aplikatzea gomendatzen da.
Afectatutako baliabideak
- SAP NetWeaver Application Server (AS) Java
Analisi teknikoa
- CVE-2017-12637: SAP NetWeaver Application Server Java 7.5 bertsioan,
scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJSfitxategian egindako direktorio salto kalteberatasun batek urruneko erasoileek ".." (puntu-puntu) kontsulta katean erabiliz nahiko fitxategiak irakurtzea ahalbidetzen du. Hori 2017ko abuztuan "naturan" exploitatuta egon zen, eta SAP Segurtasun Oharraren 2486657 kodearekin ezagutzen da. - CWE-22
- CVSS: 7.5
- Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- Explotazioa: Detektatua
Mitigazioa / Konponbidea
SAP-ek gomendatzen du SAP NetWeaver Application Server (AS) Java-n egindako direktorio eskalada kalteberatasuna murrizteko, 3476549 nodoan ezarritako konponbideak aplikatzea. SAP erabiltzaileek saioa hasteko eta parchea eskuratzeko kontu bat izan behar dute.
Erreferentzia gehigarriak