快捷搜索:  网络  后门  CVE  渗透  木马  扫描  黑客  as

13年前的安全设置缺点仍影响着目前多数SAP体系

1.png

Onapsis的最新调查发现,当初2005年被发现的一个安全设置漏洞现在仍影响着当前尽大多数的SAP体。  

绝管之前已经有了很多针对这些安全问题的解决方案,然则被忽略的安全设置问题和操作人员无心间留下的设置错误都会让SAP体的安全性受到严重影响。Onapsis是一家专程针对SAP体系以及Oracle应用程序安全的公司,无线黑客,根据Onapsis的最新研究,目前市场上平均10个SAP体系中就有9个存在如许的安全设置漏洞

这类安全漏洞会影响SAP Netweaver体系,未经身份验证的攻击者可以遥程行使这类漏洞并拿到体系的收集走访权。拿到目标体系的收集走访权以后,攻击者将能够入侵全部收集平台并从其中的硬件体系中提取数据或关闭设备。

2.png

所有的SAP Netweaver体系版本都会受到该漏洞的影响,因为SAP Netweaver是所有SAP体系完成的基础,Onapsis表示,目前环球范围内大约有37.8万的用户仍会受到该漏洞的影响。这个漏洞存在于所有以Netweaver为基础完成的SAP产品中,甚至下一代数字商业套件S/4HANA也难以幸免。

在漏洞的具体描摹讲演中,Onapsis诠释称,SAP首要通过ACL(走访控制列表)来完成其维护机制,并确保SAP应用程序服务器的注册是在SAP新闻服务器的正常工作下完成的。注册操作的执利用用的是内部端口39<xx>(默认为3900),而SAP在2010年曾发布了一份安全公告,并夸大该端口应该添加额外的安全维护,并只能给受信任的应用程序IP地址所走访。

新闻服务器ACL首要用于检查哪一个应用程序IP地址可以进行注册,哪一个不可以注册,这统统通过一个设置参数(ms/acl_info)来完成,而这个参数中包含了特定格式的指向目标文件的路径地址。SAP还在2015年发布的一份安全公告中具体先容了怎么样正确设置这份文件。

Onapsis诠释称,这个参数是使用默认值进行设置的,而且ACL内容也是开放的,因此拥有收集走访权的任意主机都能够在SAP体系的SAP新闻服务器中注册一个应用程序服务器。通过行使SAP体系中新闻服务器的安全设置缺点,攻击者能够注册一台伪造的应用程序服务器,并通过服务器完成对目标体系的完全入侵,然后再进行下一步愈加复杂的攻击操作。此时,攻击者需要使用ACL中的默认设置走访新闻服务器的内部端口,而此时的SAP新闻服务器ACL将形同虚设。

因此安全专家建议,各大部署了SAP体系的构造应该对体系中的相干设置进行持续性监测,并不断检测体系中的可疑举动,以确保相干问题不会对总体收集体系产生进一步威胁。 

“虽然现在大部分人都将本人的注意力放在了新出现的安全漏洞上,但很多隐躲了多年的安全漏洞可能给我们带来的威胁会更严重,而且受影响范围可能还会更大。也就是说,为了确保自身的安全,构造应该腾出一定的时间以及薪资空间来为本人的基础举措措施订定一系列安全检测以及升级计划,并将某些遗留问题所带来的影响降至最低。”

* 参考来源:securityweek,Alpha_pck编译,

您可能还会对下面的文章感兴趣: