SAP یک آسیبپذیری حیاتی را وصله کرده است که بر مؤلفهی LM Configuration Wizard در پلتفرم NetWeaver Application Server (AS) Java تأثیر میگذارد[۱] و به یک مهاجم غیرمجاز اجازه میدهد تا برنامههای SAP را کنترل کند.
با توجه به گزارش شرکت امنیت سایبری Onapsis، که این نقص را فاش کرده است، این اشکال با نام RECON لقب گرفته و با عنوان CVE-2020-6287 با حداکثر امتیاز ۱۰ در سیستم CVSS، بهطور بالقوه روی ۴۰،۰۰۰ مشتری SAP اثر میگذارد[۲].
آژانس امنیت سایبری و زیرساخت ایالاتمتحده (CISA) در گزارش خود دراینباره گفت[۳]: “در صورت بهرهبرداری موفقیتآمیز، یک مهاجم از راه دور و غیرمجاز میتواند از طریق ایجاد کاربران با سطح دسترسی بالا و اجرای دستورات سیستمعامل دلخواه با امتیازات حساب کاربری سرویس SAP که دسترسی نامحدودی به پایگاه داده SAP دارد، فعالیتهایی مانند خاموش کردن برنامههای SAP انجام دهد.”
“در حقیقت محرمانگی، یکپارچگی و در دسترس بودن دادهها و فرآیندهای میزبانیشده توسط برنامه SAP در معرض خطر این آسیبپذیری قرار دارد.”
این آسیبپذیری بهطور پیشفرض در برنامههای SAP که روی نسخه ۷٫۳ و جدیدترSAP NetWeaver AS Java (تا نسخه ۷٫۵) وجود دارد و چندین برنامه تجاری SAP را در معرض خطر قرار میدهد، ازجملهSAP Enterprise Resource Planning، SAP Product Lifecycle Management، SAP Customer Relationship Management، SAP Supply Chain Management SAP Business Intelligence و SAP Enterprise Portal.
طبق گفتهی Onapsis ، RECON به دلیل عدمتأیید هویت در مؤلفهی وب SAP NetWeaver AS برای جاوا ایجاد میشود، بنابراین به مهاجم اجازه میدهد تا فعالیتهای با سطح دسترسی بالا را روی سیستم SAP مستعد انجام دهد.
CISA دراینباره گفت: “یک مهاجم از راه دور غیرمجاز میتواند از این آسیبپذیری از طریق رابط HTTP سوءاستفاده کند، که بهطورمعمول در معرض کاربران نهایی و در بسیاری موارد در معرض اینترنت قرار دارد.”
با بهرهبرداری از این نقص برای ایجاد یک کاربر جدید SAP با حداکثر سطح دسترسی، متجاوز میتواند نصب SAP را برای اجرای دستورات دلخواه مانند اصلاح یا استخراج اطلاعات بسیار حساس و همچنین مختل کردن فرایندهای مهم تجارتی به خطر بیاندازد.
اگرچه هیچ مدرکی مبنی بر بهرهبرداری فعال از این آسیبپذیری وجود ندارد، اما CISA هشدار داد که در دسترس بودن وصلهها میتواند کار را بهمنظور مهندسی معکوس برای ایجاد بهرهبردار مناسب و هدف قرار دادن سیستمهای وصله نشده برای مهاجمان آسان کند.
با توجه بهشدت آسیبپذیری RECON، به سازمانها توصیه میشود در اسرع وقت وصلههای حیاتی را بهکارگیرند و سیستمهای SAP را برای تمام آسیبپذیریهای شناختهشده اسکن کنند و سیستمها را برای مجوزهای کاربران موذی یا دارای سطح دسترسی بالا آنالیز کنند.
منابع
[۱] https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=552599675
[۲] https://www.onapsis.com/recon-sap-cyber-security-vulnerability
[۳] https://us-cert.cisa.gov/ncas/alerts/aa20-195a
[۴] https://thehackernews.com/2020/07/android-password-hacker.html
ثبت ديدگاه