Vulnerabilidad activamente explotada en SAP NetWeaver Application Server

Fecha de publicación: 

Se ha identificado una vulnerabilidad, activamente explotada, en SAP NetWeaver Application Server Java versión 7.5. Esta vulnerabilidad permite a un atacante remoto realizar un salto de directorio, comprometiendo la integridad del sistema al permitir la lectura de un archivo arbitrario. Esto podría facilitar la obtención de información sensible, como una credencial y una clave de configuración, y podría ser objeto de explotación activa. La vulnerabilidad incluye la inyección de código en SAP Commerce Cloud y la no validación de entrada en SAP Business One, mejorando la capacidad de ataque de un adversario. La explotación de esta vulnerabilidad podría resultar en un compromiso significativo de confidencialidad, integridad y disponibilidad para la organización afectada. Se recomienda aplicar la actualización de seguridad proporcionada por SAP de manera prioritaria.

Recursos afectados

  • SAP NetWeaver Application Server (AS) Java

Análisis técnico

  • CVE-2017-12637: La vulnerabilidad de salto de directorio en el archivo scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS en SAP NetWeaver Application Server Java versión 7.5, permite a los atacantes remotos leer archivos arbitrarios mediante un .. (punto punto) en la cadena de consulta, tal como fue explotada "en la naturaleza" en agosto de 2017, también se conoce como Nota de Seguridad de SAP 2486657.
  • CWE-22
  • CVSS: 7.5
  • Vector CVSS: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
  • Explotación: Detectada

Mitigación / Solución

SAP recomienda aplicar las soluciones implementadas en el nodo 3476549 para mitigar la vulnerabilidad de escalado de directorios en SAP NetWeaver Application Server (AS) Java. Los usuarios de SAP deben tener una cuenta para iniciar sesión y acceder al parche.

Referencias adicionales