SAP NetWeaver中存在严重漏洞,面临主动利用威胁

责任编辑:cres

作者:David Jones

2025-04-27 16:11:51

来源:企业网D1Net

原创

已观察到攻击者正在投放webshell后门程序,研究人员警告称,该应用程序在政府机构中颇受欢迎。

安全研究人员警告称,黑客正在积极利用SAP NetWeaver Visual Composer中一个关键的无限制文件上传漏洞。

该漏洞(编号为CVE-2025-31324)可能会使未经身份验证的用户上传恶意可执行二进制文件,该漏洞的严重等级为10。

Reliaquest的研究人员在调查中发现攻击者将JSP webshell上传到可公开访问的目录中后,向SAP披露了这一漏洞。

研究人员最初怀疑黑客是在利用一个编号为CVE-2017-9844的旧漏洞,或者是一个未报告的远程文件包含漏洞,然而,Reliaquest观察到的是最新系统的受损情况。

“漏洞CVE-2017-9844是针对拒绝服务(DoS)和可能的远程代码执行(RCE)(未提及RFI)与对同一URI的请求相关的,因此,我们认为这是全新的漏洞或是范围扩大。”Reliaquest的一位发言人在周二向Cybersecurity Dive表示。

Reliaquest的研究人员警告称,SAP技术在政府机构中广泛使用,一旦成功入侵,可能会使黑客进入政府网络。

据Reliaquest称,攻击者正在使用Brute Ratel和Heaven’s Gate进行执行和逃避检测。

SAP的一位发言人证实,该公司已被告知SAP NetWeaver Visual Composer中存在一个漏洞,该漏洞可能允许在特定的Java Servlets中未经身份验证和授权的代码执行。

该公司表示,尚未了解到任何客户数据或系统受损的情况,它于4月8日发布了一个临时解决方案,并正在开发一个补丁,将于4月30日提供。

SAP的一位发言人在Reliaquest的研究发布后证实,周四发布了一个紧急补丁。Reliaquest和Onapsis的研究人员在他们的博客文章中指出,已经发布了一个紧急补丁。

尽管SAP保证没有立即产生影响,但安全公司正在报告针对该漏洞的持续攻击尝试。

watchTowr的研究人员发现,威胁行为者正在投放webshell后门程序并获得进一步访问权限。

“这种在野外积极利用漏洞和广泛影响的情况,使得我们很快就会看到多方大规模利用漏洞的可能性极大,”watchTowr的首席执行官Benjamin Harris通过电子邮件向Cybersecurity Dive表示。“如果你以为还有时间,那就没有了。”

Onapsis Research Labs的CEO Mariano Nunez表示,Onapsis已确定有10000多个面向互联网的SAP应用程序可能因该漏洞而面临泄露风险。

Nunez补充道,“其中50%-70%的应用程序已启用易受攻击的组件,并可能已经遭到入侵。”

不过,该易受攻击的组件默认并未启用,因此Onapsis正在确认易受影响的系统数量。

网络安全和基础设施安全局(CISA)正在按照标准程序跟踪该漏洞,并与供应商和其他合作伙伴合作,以确定是否需要进一步的沟通,一位发言人向Cybersecurity Dive表示。

企业网D1net(www.d1net.com):

国内主流的to B IT门户,旗下运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。旗下运营19个IT行业公众号(微信搜索D1net即可关注)。

版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

链接已复制,快去分享吧

企业网版权所有©2010-2025 京ICP备09108050号-6京公网安备 11010502049343号