SAP Host Control SOAP Web 服务“Database/Name”命令执行(SAP 说明 1341333)

critical Nessus 插件 ID 62293

简介

远程 Web 服务器托管可被滥用于执行任意命令的 SOAP 服务。

描述

调用“GetDatabaseStatus”SOAP 方法时,“sapstartsrv.exe”提供的 SAP Host Control 版本无法审查“Database/Name”参数的用户输入。未经认证的远程攻击者可利用此漏洞运行默认情况下以 SYSTEM 身份运行的命令。

请注意,尽管此漏洞影响所有平台,但 Nessus 只能检测到 Windows 上运行的易受攻击的实例。

Nessus 未删除其创建的全局环境变量。
此插件不会再次将此主机报告为易受攻击,直到从注册表中删除“MACHINE”键,位置如下:

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Environment

解决方案

应用供应商公告中提及的修补程序。

另见

https://service.sap.com/sap/support/notes/1341333

http://www.contextis.com/research/blog/sap4/

插件详情

严重性: Critical

ID: 62293

文件名: sap_host_control_note1341333.nasl

版本: 1.8

类型: remote

系列: CGI abuses

发布时间: 2012/9/25

最近更新时间: 2021/1/19

支持的传感器: Nessus

风险信息

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: cpe:/a:sap:netweaver

必需的 KB 项: www/sap_host_control, www/sap_control

可利用: true

易利用性: Exploits are available

被 Nessus 利用: true

补丁发布日期: 2012/5/1

漏洞发布日期: 2012/8/5

可利用的方式

Metasploit (SAP NetWeaver HostControl Command Injection)

参考资料信息

BID: 55084