SAP Gateway 10Kblaze 远程代码执行漏洞。

critical Nessus 插件 ID 126003
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程应用程序容易受到远程代码执行的攻击。

描述

远程 SAP Gateway 中存在一个远程代码执行漏洞,此漏洞是因为允许非 SAP 应用程序与 SAP 应用程序上的 OS 命令进行通讯并可能运行 OS 命令所致。未经身份验证的攻击者可在远程服务器上运行任意命令,以获取访问系统,或读取/写入敏感信息的权限

解决方案

请参阅 US-CERT 公告和供应商文文档,了解缓解措施指南。

另见

https://www.us-cert.gov/ncas/alerts/AA19-122A

插件详情

严重性: Critical

ID: 126003

文件名: sap_gw_rce_detect.nbin

版本: 1.19

类型: remote

系列: General

发布时间: 2019/6/19

最近更新时间: 2021/7/12

依存关系: find_service.nasl

资产清单: true

风险信息

CVSS 分数来源: manual

CVSS 分数理由: Score based on typical remote code execution vulnerability

CVSS v2

风险因素: High

基本分数: 9.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:P

CVSS v3

风险因素: Critical

基本分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:L

漏洞信息

CPE: cpe:/a:sap:gateway

被 Nessus 利用: true

漏洞发布日期: 2019/5/2