您的位置:首頁>正文

橫掃全球13年:所有SAP部署均被這個BUG影響!

近日, 一家專門從事SAP和Oracle應用安全保護的公司Onapsis稱, 大多數SAP部署仍然一個受到最初記錄在2005年的安全配置缺陷的影響:在10個SAP系統中, 就有9個被發現易受該漏洞的攻擊。 儘管發佈了旨在解決問題的多個安全注意事項, 被忽視的安全配置和安全系統早期的無意配置漂移使SAP很容易受到攻擊。

據悉, 該安全性漏洞影響SAP Netweaver, 未經身份驗證的攻擊者能夠遠端利用並通過網路訪問系統, 進而獲得對系統的無限制存取權限。 甚至危及到平臺及其上的所有資訊, 從而提取資料或關閉系統。

Onapsis稱, 該漏洞能影響所有SAP Netweaver版本:由於SAP Netweaver是所有SAP部署的基礎, 全球有378,000個客戶受到影響, 每個基於Netweaver的SAP產品的預設安全設置都存在該漏洞, 即使是下一代數字商務套件S / 4HANA也是如此。 不過, 通過ACL(存取控制清單)的保護方案可確保SAP應用伺服器在SAP消息伺服器中的註冊工作。 使用內部埠39 (預設情況下為3900)執行註冊,

SAP在2010年的安全說明中解釋該埠應該受到保護, 並且只能由受信任的應用程式IP位址訪問。

通過利用SAP系統上缺乏安全的消息伺服器ACL配置, 攻擊者可以註冊一個虛假的應用伺服器, 然後通過更複雜的攻擊來濫用該應用伺服器, 從而實現全面的系統妥協。 這就需要利用這種錯誤配置:使用ACL中的預設配置訪問消息伺服器內部埠, 這意味著正確配置SAP Message Server ACL應該可以減輕與此攻擊相關的風險。

組織建議實施持續的監督和合規檢查, 以確保相關配置不會影響系統的安全狀況, 並實施SAP網路安全計畫, 以説明縮小團隊之間的差距。 “雖然今年很多關注將會轉移到諸如IoT, Meltdown和Specter等新的漏洞, 但潛伏在幕後的潛在威脅可能如此嚴重, 當然也同樣廣泛。 許多SAP環境如此相互關聯而且複雜, 以至於使系統離線以實施安全配置可能會對組織造成很大的干擾, 組織必須確保他們花時間實施配置。

同類文章
Next Article
喜欢就按个赞吧!!!
点击关闭提示