SAP

SAP یک آسیب‌پذیری حیاتی را وصله کرده است که بر مؤلفه‌ی LM Configuration Wizard در پلتفرم NetWeaver Application Server (AS) Java تأثیر می‌گذارد[۱] و به یک مهاجم غیرمجاز اجازه می‌دهد تا برنامه‌های SAP را کنترل کند.

با توجه به گزارش شرکت امنیت سایبری Onapsis، که این نقص را فاش کرده است، این اشکال با نام RECON لقب گرفته و با عنوان CVE-2020-6287 با حداکثر امتیاز ۱۰ در سیستم CVSS، به‌طور بالقوه روی ۴۰،۰۰۰ مشتری SAP اثر می‌گذارد[۲].

آژانس امنیت سایبری و زیرساخت ایالات‌متحده (CISA) در گزارش خود دراین‌باره گفت[۳]: “در صورت بهره‌برداری موفقیت‌آمیز، یک مهاجم از راه دور و غیرمجاز می‌تواند از طریق ایجاد کاربران با سطح دسترسی بالا و اجرای دستورات سیستم‌عامل دلخواه با امتیازات حساب کاربری سرویس SAP که دسترسی نامحدودی به پایگاه داده SAP دارد، فعالیت‌هایی مانند خاموش کردن برنامه‌های SAP انجام دهد.”

“در حقیقت محرمانگی، یکپارچگی و در دسترس بودن داده‌ها و فرآیندهای میزبانی‌شده توسط برنامه SAP در معرض خطر این آسیب‌پذیری قرار دارد.”

این آسیب‌پذیری به‌طور پیش‌فرض در برنامه‌های SAP که روی نسخه ۷٫۳ و جدیدترSAP NetWeaver AS Java (تا نسخه ۷٫۵) وجود دارد و چندین برنامه تجاری SAP را در معرض خطر قرار می‌دهد، ازجملهSAP Enterprise Resource Planning، SAP Product Lifecycle Management، SAP Customer Relationship Management، SAP Supply Chain Management SAP Business Intelligence و SAP Enterprise Portal.

طبق گفته‌ی Onapsis ، RECON به دلیل عدم‌تأیید هویت در مؤلفه‌ی وب SAP NetWeaver AS برای جاوا ایجاد می‌شود، بنابراین به مهاجم اجازه می‌دهد تا فعالیت‌های با سطح دسترسی بالا را روی سیستم SAP مستعد انجام دهد.

CISA دراین‌باره گفت: “یک مهاجم از راه دور غیرمجاز می‌تواند از این آسیب‌پذیری از طریق رابط HTTP سوءاستفاده کند، که به‌طورمعمول در معرض کاربران نهایی و در بسیاری موارد در معرض اینترنت قرار دارد.”

با بهره‌برداری از این نقص برای ایجاد یک کاربر جدید SAP با حداکثر سطح دسترسی، متجاوز می‌تواند نصب SAP را برای اجرای دستورات دلخواه مانند اصلاح یا استخراج اطلاعات بسیار حساس و همچنین مختل کردن فرایندهای مهم تجارتی به خطر بی‌اندازد.

اگرچه هیچ مدرکی مبنی بر بهره‌برداری فعال از این آسیب‌پذیری وجود ندارد، اما CISA هشدار داد که در دسترس بودن وصله‌ها می‌تواند کار را به‌منظور مهندسی معکوس برای ایجاد بهره‌بردار مناسب و هدف قرار دادن سیستم‌های وصله نشده برای مهاجمان آسان کند.

با توجه به‌شدت آسیب‌پذیری RECON، به سازمان‌ها توصیه می‌شود در اسرع وقت وصله‌های حیاتی را به‌کارگیرند و سیستم‌های SAP را برای تمام آسیب‌پذیری‌های شناخته‌شده اسکن کنند و سیستم‌ها را برای مجوزهای کاربران موذی یا دارای سطح دسترسی بالا آنالیز کنند.

 

منابع

[۱] https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=552599675

[۲] https://www.onapsis.com/recon-sap-cyber-security-vulnerability

[۳] https://us-cert.cisa.gov/ncas/alerts/aa20-195a

[۴] https://thehackernews.com/2020/07/android-password-hacker.html