Приветствую Друзей и Уважаемых Форумчан. Сегодня разберём уязвимость обнаруженную в мае 2020 года специалистами компании Onapsis.
Описание
Данная уязвимость получила название RECON (Remotely Exploitable Code On NetWeave) И была оценена на 10 баллов по соответствующей шкале.
Уязвимыми оказались SAP-приложения NetWeaver Application Server версий 7.30-7.5 Опасность в том,что при удалённой атаке атакующий получает доступ и контроль с админскими правами. Достигается это за счёт обхода авторизации и создании своей учётной записи.
Recon имеет две разновидности: CVE-2020-6286 и CVE-2020-6287. Первая позволяет загружать Zip-файлы в обход каталога в определённую директорию. Другая позволяет создать учётную запись как произвольного пользователя ,так и администратора.
Информация предназначена исключительно для ознакомления и изучения проблем безопасности.
Категорически запрещено её применение в незаконных целях.
Эксплуатация
Автором Chipik был опубликован exploit, позволяющий проэксплуатировать уязвимость. В нём опция загрузки zip-архива заменена на скачивание произвольного такого архива с уязвимой машины. Также добавлена полезная опция проверки на наличие уязвимости.
Exploit:
Код:
# git clone https://github.com/chipik/SAP_RECON.git
# cd SAP_RECON/
# chmod +x RECON.py
# python RECON.py -h
И список опций с пояснением,может работать с proxy,ssl,timeout
Специалисты компании SAP очень быстро отреагировали на возникшую угрозу и пропатчили свои компоненты. Но,не смотря на это,всё же попадаются машины,которые подвержены рассматриваемой уязвимости. Одну из таких мы сейчас рассмотрим.
Сам запрос с обращением конечно ничего не даёт.
Но при применении exploit можно видеть, что получен утвердительный ответ на наличие уязвимости. Далее ограничимся имитацией скачивания произвольного zip-архива. По сути это атака Directory Traversal.
Выполнение следующих команд создаст учётные записи пользователя и админа соответственно. Это уже неэтично и нарушает законодательства, поэтому не станем делать того,что неприемлемо в нормальном обществе.
Код:
# python RECON.py -H x.x.x.x -u
# python RECON.py -H x.x.x.x -a
В SAP очень хорошо работает поддержка. Все исправленные доступные пропатченные компоненты можно взять
Ссылка скрыта от гостей
Вывод:
Уязвимость Recon при надлежащем администрировании победима. Но на этом злоключения SAP NetWeaver AS Java не завершены. Недавно были найдены ещё уязвимости CVE-2020-6326 и CVE-2020-6313. Они позволяют проводить XXS-атаки. А это 0-day ,Уважаемые Друзья,на данный
Ссылка скрыта от гостей
Всех благодарю за внимание и до новых встреч.
Последнее редактирование: