SAP NetWeaver Application Server-en aktiboki exploitatzen ari den kalteberatasuna

Argitalpen-data: 

SAP NetWeaver Application Server Java 7.5 bertsioan, aktiboki exploitatzen ari den kalteberatasun bat identifikatu da. Kalteberatasun honek urruneko erasoile bati direktorio salto bat burutzeko aukera eman diezaioke, eta horrek sistemaren osotasuna konprometez, nahiko fitxategi baten irakurketa ahalbidatuz, informazio sentikorrak lortzea errazten du, adibidez, kredentzial bat eta konfigurazio giltza. Halaber, kalteberatasunak SAP Commerce Cloud-en kode injekzioa eta SAP Business One-en sarrera egiaztapenik ez egitea barne hartzen ditu, aurrekarien erasotzeko gaitasuna hobetuz. Exploitatze arrakastatsuek enpresa kalte hartzailearen konfidencialtasun, osotasun eta eskuragarritasun oinarrizko konpromisoa eragin dezakete. Horregatik, SAP-k eskaintzen duen segurtasun eguneraketa lehentasunez aplikatzea gomendatzen da.

Afectatutako baliabideak

  • SAP NetWeaver Application Server (AS) Java

Analisi teknikoa

  • CVE-2017-12637: SAP NetWeaver Application Server Java 7.5 bertsioan, scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS fitxategian egindako direktorio salto kalteberatasun batek urruneko erasoileek ".." (puntu-puntu) kontsulta katean erabiliz nahiko fitxategiak irakurtzea ahalbidetzen du. Hori 2017ko abuztuan "naturan" exploitatuta egon zen, eta SAP Segurtasun Oharraren 2486657 kodearekin ezagutzen da.
  • CWE-22
  • CVSS: 7.5
  • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
  • Explotazioa: Detektatua

Mitigazioa / Konponbidea

SAP-ek gomendatzen du SAP NetWeaver Application Server (AS) Java-n egindako direktorio eskalada kalteberatasuna murrizteko, 3476549 nodoan ezarritako konponbideak aplikatzea. SAP erabiltzaileek saioa hasteko eta parchea eskuratzeko kontu bat izan behar dute.

Erreferentzia gehigarriak