SAP SolMan 严重漏洞的自动化 exploit 代码遭公开

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

SAP Solution Manager (SolMan) 版本7.2 中存在一个漏洞,编号为CVE-2020-6207。目前该漏洞的 exploit 已遭公开,研究员已经检测到针对包含易受该漏洞影响软件的服务器的自动化侦查活动。

该漏洞的 CVSS 评分为满分10.0,是由缺乏认证检查造成的。SolMan 是一款中心化的应用程序,用于管理内部部署、混合和云 IT 系统。Onapsis 公司的研究员在2020年8月举办的美国黑帽大会上将该应用程序称为“SAP 的技术核心”。

SolMan 的终端用户体验监控 (EEM) 函数中包含该认证问题。EEM 可被用于在其它系统上部署脚本,而通过远程代码执行,受陷的 EEM 可导致和 SolMan 连接的“所有系统”遭劫持。

2020年3月,SAP 为 CVE-2020-6207 发布补丁。然而,由于目前可起作用的 PoC exploit 代码已遭公开,因此未修复的服务器面临更大的风险。

PoC 遭公开

上周,Dmitry Chastuhin 发布了 CVE-2020-6207 的 PoC,用于教学目的,表示,脚本“检查并利用 SAP EEM servlet 中的缺少认证检查的问题”。

Onapsis 公司表示,在野检测到可能源自自动化工具的“数百个请求“,正在探查仍受该严重漏洞影响的 SAP 系统。Onapsis 公司认为这些工具是在看到已公开 PoC 代码后迅速开发的。

这些请求主要来自欧洲和亚洲,目前已记录了多种 IP 地址。

应尽快修复

如企业已应用补丁,则无需担心。否则,管理员应尽快修复。

研究人员指出,“虽然很多 exploit 经常被发布在网上,但 SAP 漏洞 PoC 遭公开的情况并不多见。Exploit 遭公开大大提升了攻击记录,因为不仅使攻击暴露给SAP专家或专业人士,同时也蔓延到脚本小子或经验不足的攻击者手中,使他们可以利用公开工具而非自己创建。“

目前,SAP 公司尚未就此事置评。

推荐阅读

前脚修复,后脚放 PoC:马上修复这个严重的SAP Recon 漏洞!

SAP ASE 多个严重漏洞的详情披露

原文链接

https://www.zdnet.com/article/automated-exploit-of-critical-sap-solman-vulnerability-detected-in-the-wild/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值