SAP NetWeaver AS Java 和 AS ABAP 多个漏洞(2020 年 12 月)

critical Nessus 插件 ID 144081

简介

远程 SAP NetWeaver 服务器受到多个漏洞影响。

描述

在远程主机上检测到的 SAP NetWeaver AS Java 或 ABAP 的版本受到多个漏洞的影响,如下所示:

- 由于缺少身份验证检查,7.11、7.20、7.30、7.31、7.40、7.50 版本的 SAP NetWeaver AS JAVA (P2P Cluster Communication) 允许来自进程的任意连接,而这些连接位于集群外部,甚至位于内部集群通信专用的网络段之外。因此,未经身份验证的攻击者可以调用某些功能,包括访问系统管理功能或完全关闭系统,而这些功能原本只限由系统管理员使用。CVE-2020-26829

- 在 7.31、7.40、7.50 版本的 SAP NetWeaver AS JAVA 中,进程集成监控使得攻击者可以在未正确验证文件格式的情况下上传任何文件(包括脚本文件),从而导致不受限制的文件上传。
(CVE-2020-26826)

- 在 7.10、7.11、7.20、7.30、 7.31、7.40、7.50 版本的 SAP AS JAVA(密钥存储服务)中,密钥材料存储在以 DER 编码格式存储在数据库中的 SAP NetWeaver AS Java Key Storage 服务中,并且未加密。这样一来,对 SAP NetWeaver AS Java 拥有管理员访问权限的攻击者就可以因缺少加密而解码密钥,并获取邻近系统的一些应用程序数据和客户端凭据。这会极大影响机密性,因为泄漏的信息可能包含邻近系统的客户端凭据。
(CVE-2020-26816)

- 740、750、751、752、753、754 版本的 SAP NetWeaver AS ABAP 未充分编码 URL,这就使得攻击者可以在 URL 中输入恶意 java 脚本,而这可以在浏览器中执行,从而导致反射型跨站脚本 (XSS) 漏洞。(CVE-2020-26835)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

根据供应商公告应用相应的修补程序。

另见

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=564757079

插件详情

严重性: Critical

ID: 144081

文件名: sap_netweaver_as_dec_2020.nasl

版本: 1.3

类型: remote

系列: Web Servers

发布时间: 2020/12/11

最近更新时间: 2021/6/16

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2020-26829

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:sap:netweaver_application_server

必需的 KB 项: Settings/ParanoidReport, installed_sw/SAP Netweaver Application Server (AS)

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/8

漏洞发布日期: 2020/12/8

参考资料信息

CVE: CVE-2020-26816, CVE-2020-26826, CVE-2020-26829, CVE-2020-26835

IAVA: 2020-A-0564