شرکت SAP، پیشرو در زمینه تولید نرمافزارهای سازمانی، چند وصله امنیتی برای برخی آسیبپذیریهای شناساییشده در محصولاتش منتشر کرده است.
به گزارش افتانا، یکی از آنها، آسیبپذیری با شناسه CVE-2024-41730 است که با شدت بحرانی و امتیاز CVSS 9.8 ردیابی میشود و یک نقص بحرانی با امکان دور زدن احراز هویت است که به مهاجمان راه دور اجازه میدهد تا کاملا سیستم را تحت کنترل خود درآورند.
به گفته شرکت SAP در پلتفرم SAP BusinessObjects Business Intelligence که مجموعه نرمافزاری حاوی ابزارهای متنوع برای ایجاد گزارشها، داشبوردها و تجزیهوتحلیل دادهها برای سازمانهاست، اگر Single Sign-On بر روی احراز هویت Enterprise فعال باشد، کاربر غیرمجاز میتواند با استفاده از نقطه پایانی REST (یک URL که به یک منبع خاص در سرویس وب RESTful اشاره دارد)، توکن log in را دریافت کند. مهاجم میتواند بهطور کامل سیستم را در دست بگیرد و محرمانگی، یکپارچگی و دسترسیپذیری را بهشدت به خطر بیندازد. این آسیبپذیری نسخههای 430 و 440 پلتفرم SAP BusinessObjects Business Intelligence را تحت تأثیر قرار میدهد.
آسیبپذیری دیگری که در این بسته امنیتی برای وصله آن اقدام شده یک نقص جعل درخواست در سمت سرور (SSRF) است که با شناسه CVE-2024-29415 با شدت بحرانی و امتیاز CVSS 9.1 شناخته میشود. این نقص به دلیل ضعف در پکیج 'IP' در Node.js ایجاد شده است که چک میکند آیا یک آدرس IP عمومی است یا خصوصی. زمانی که از نمایش IP در حالت هشتتایی استفاده میشود، این پکیج به اشتباه '127.0.0.1' را به عنوان یک آدرس عمومی و قابل مسیریابی جهانی شناسایی میکند در حالی که باید آن را به عنوان یک آدرس محلی و خصوصی شناسایی کند.
این آسیبپذیری برنامههای ساختهشده با SAP Build Apps در نسخههای قدیمیتر از 4.11.130 را تحت تأثیر قرار میدهد. بهرهبرداری موفقیتآمیز از این نقص، مهاجم را قادر میسازد تا درخواستهای خاصی را به سرورهای داخلی- که نباید از بیرون به آنها دسترسی داشت- ارسال کند. این امر ممکن است به مهاجم اجازه دهد تا به اطلاعات حساس دسترسی پیدا کرده یا حتی کنترل سرور را به دست گیرد.
از دیگر بهروزرسانیهای اعلامشده برای نواقص امنیتی SAP، چهار مورد آسیبپذیری با شدت بالا و با امتیاز CVSS بین 7.4 تا 8.2 نیز در این پکیج امنیتی وصله شده است.
آسیبپذیری CVE-2024-42374 در BEx Web Java Runtime Export Web Service که در آن، اسناد XML دریافت شده از منابع غیرمعتبر به درستی اعتبارسنجی نمیشوند و به مهاجمان اجازه میدهد تا به اطلاعات مهم سیستم دسترسی پیدا کرده و حتی باعث شوند بخشی از سیستم که وظیفه ایجاد فایلهای PDF را دارد از کار بیفتد. این مشکل میتواند باعث افشای اطلاعات و مختل شدن عملکرد سیستم شود. این آسیبپذیری نسخههای BI-BASE-E 7.5، BI-BASE-B 7.5، BI-IBC 7.5، BI-BASE-S 7.5 و BIWEBAPP 7.5 از BEx Web Java Runtime Export Web Service را تحت تأثیر قرار میدهد.
آسیبپذیری CVE-2023-30533در نرمافزار SheetJS Community Edition که امکان آلودگی نمونه اولیه (Prototype Pollution) را از طریق یک فایل دستکاریشده فراهم میکند. آلودگی نمونه اولیه یک نوع آسیبپذیری امنیتی در برنامهنویسی است که به مهاجمان اجازه میدهد ویژگیها یا متغیرهای دلخواهی را به نمونههای اولیه (Prototype) اشیاء در زبانهای برنامهنویسی اضافه کنند. این آسیبپذیری بهطور خاص در زبانهای برنامهنویسی پویا مانند جاوا اسکریپت (JavaScript) رایج است. با این کار مهاجم ممکن است بتواند ویژگیهای نمونه اولیه را به عنوان متغیرهای قابل دسترسی در کل برنامه معرفی کند که ممکن است به نشت اطلاعات، دور زدن کنترلهای امنیتی، یا اجرای کد دلخواه منجر شود. این آسیبپذیری نرمافزار SheetJS Community Edition را در نسخههای ماقبل 0.19.3 تحت تأثیر قرار میدهد.
از طریق آسیبپذیری CVE-2024-34688 در SAP NetWeaver AS Java، به دلیل دسترسی نامحدود به سرویسهای Meta Model Repository، مهاجمان میتوانند حملات انکار سرویس (DoS) را بر روی برنامه اجرا کنند. در این نوع حملات، مهاجم با ایجاد بار اضافی بر روی سیستم، موجب میشود که کاربران مجاز نتوانند به برنامه دسترسی داشته باشند و در نتیجه برنامه از دسترس خارج شود. این آسیبپذیری، تأثیری بر محرمانگی و یکپارچگی ندارد، اما تأثیر بسیار زیادی بر دسترسیپذیری سیستم دارد. این آسیبپذیری نسخه MMR_SERVER 7.5 در کامپوننت Meta Model Repository را تحت تاثیر قرار میدهد.
با وجود آسیبپذیری CVE-2024-33003 در SAP Commerce Cloud، برخی از بخشهای API وجود دارند که به اشتباه اجازه میدهند اطلاعات حساس کاربران، مانند رمزهای عبور، آدرسهای ایمیل، شمارههای تلفن همراه و کدهای تخفیف به صورت مستقیم در آدرس اینترنتی (URL) درخواست قرار بگیرند. این امر به این معنی است که این اطلاعات در آدرس درخواست قابل مشاهده هستند که در صورت دسترسی مهاجمان به این URLها، میتواند به افشای اطلاعات حساس منجر شود. بهرهبرداری موفق از این آسیبپذیری میتواند تأثیر قابل توجهی بر محرمانگی و یکپارچگی سیستم داشته باشد. این آسیبپذیری نسخههای HY_COM 1808، 1811، 1905، 2005، 2105، 2011، 2205، 2211 و COM_CLOUD از SAP Commerce Cloud را تحت تأثیر قرار میدهد.
با توجه به اینکه SAP بزرگترین فروشنده ERP در جهان است و محصولات آن در بیش از 90 درصد از شرکتهای جهان استفاده میشوند، مهاجمان همواره به دنبال بهرهبرداری از نقصهای بحرانی احراز هویت هستند که میتواند به آنها امکان دسترسی به شبکههای شرکتی بسیار ارزشمند را بدهد. در فوریه 2022، سازمان امنیت سایبری و زیرساختهای آمریکا (CISA) از مدیران سیستمها خواست تا آسیبپذیریهای شدید در برنامههای کسبوکار SAP را بهروزرسانی کنند تا از سرقت دادهها، باجافزارها و اختلالات در عملیاتهای حیاتی جلوگیری شود. مهاجمان در بازه زمانی بین 2020 تا 2021 از سیستمهای SAP بدون بهروزرسانی استفاده کرده و در حداقل 300 مورد به شبکههای شرکتی نفوذ کردند. بنابراین، بهروزرسانی مناسب و هرچه سریعتر به آخرین نسخههای منتشر شده از محصولات SAP بسیار ضروری است.