В SAP NetWeave обнаружены многочисленные уязвимости

e359c5d1

SAP В процессе теста безопасности SAP NetWeaver была замечена слабость разглашения информации, SQL injection, ошибка хеширования паролей.

Изучение компании Диджитал Security обнаружило многие уязвимости в SAP NetWeaver, программном решении компании SAP, являющееся технологической базой для всех дополнений SAP Business Suite.

Ваагн Вардянян, специалист департамента аудита безопасности SAP, создатель работы, провел тест безопасности JAVA-компонентов SAP NetWeaver. Исследование велось по 7348 SAP-серверам, подходящим через сеть-интернет. На компьютере, где велось изучение, выявлено около 1400 элементов (дополнений).

В процессе теста безопасности SAP NetWeaver было найдено большое количество уязвимостей, включая слабость разглашения информации, SQL injection, погрешность хеширования паролей. Общее применение этих неприятностей безопасности в отдельных случаях позволяет получить вначале логины клиентов, затем закодированные пароли, дальше, из-за неверной реализации хеширования, – овладевать паролем любого клиента SAP JAVA.

Если злодей увидит одну либо несколько из упомянутых уязвимостей, результаты могут быть различными. Например, применяя лишь багу разглашения логинов клиентов, он может получить логины клиентов и раскрыть сайт по адресу /irj/portal. Дальше, если он начнет заводить неверные пароли к логинам, после 3-5 усилий будут блокированы все учетные записи, и бизнес-процессы атакуемой компании просто остановятся, пока администраторы не разблокируют их в ручном режиме.

Другой вектор атак вполне может быть сопряжен с SQL injection. Применяя данную слабость, злодей может послать 3-10 веб-запросов на компьютер SAP NW JAVA и спросить от базы большой размер данных. Дальше, БД использует все источники компьютера для ублажения запроса нападающего, при этом компьютер закончит отвечать на все правомочные требования от работников SAP. И перед вами – традиционная иллюстрация DoS.

Помимо этого, злодей может просто получить все данные, включая кризисные, из БД SAP NW JAVA без компании DoS-атаки.

И, в конце концов, работа SQL injection позволит достать хеши клиентов. Если будет задействована и слабость, сопряженная с погрешностью хеширования паролей, то вероятно будет «в 1 клик» овладевать паролем администратора либо бухгалтера, своровать деньги со счетов компании и перевести их в какой-нибудь банк, и получить общую основу клиентов, доступ к индивидуальной информации с вероятностью следующей реализации.

Изучение продемонстрировало, что уязвимости разглашения информации подвергается около 1013 компьютеров (~14% от совместного числа отсканированных компьютеров, 7348).

Оставить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *