CVE-2010-5326
SAP NetWeaver
2021-11-03
SAP NetWeaver Application Server Java Platforms Invoker Servlet does not require authentication, allowing for remote code execution via a HTTP or HTTPS request.
Технический анализ и план устранения
Суть уязвимости
Уязвимый сервлет /invoker/JMXInvokerServlet в SAP NetWeaver AS Java не требует аутентификации. Злоумышленник может отправить специально сформированный HTTP/HTTPS запрос к этому сервлету для выполнения произвольного Java-кода (десериализации) на сервере, что приводит к полному удаленному выполнению команд (RCE).
Как исправить
Установите официальный патч от SAP. Необходимая версия зависит от вашего релиза SAP NetWeaver AS Java. Ключевые заметки SAP: * SAP Note 1445998 – Основная нота для устранения уязвимостей, связанных с несанкционированным доступом к сервлетам. * SAP Note 1446605 – Содержит исправление для JMXInvokerServlet (CVE-2010-5326) и других сервлетов.
Порядок действий:
1. Определите точный номер версии и SPS (Support Package Stack) вашего SAP NetWeaver AS Java через транзакцию SAINT (SAP Add-on Installation Tool) или SLICENSE.
2. Войдите на портал SAP Support Portal и найдите указанные выше заметки (Notes).
3. В нотах найдите корректный патч (Support Package или Kernel Patch) для вашей версии.
4. Загрузите патч и установите его, следуя официальной инструкции SAP. Обычно это делается через JSPM (Java Support Package Manager) или SDM (Software Deployment Manager).
Пример команды для JSPM (после загрузки архива патча):
# Перейдите в директорию JSPM
cd /usr/sap/<SID>/<InstanceName>/j2ee/JSPM
# Запустите JSPM (конкретная команда может отличаться)
./go.sh
В интерфейсе JSPM выберите загруженный архив патча для установки.
Временное решение
Если немедленная установка патча невозможна, заблокируйте доступ к уязвимому сервлету.
-
Настройте SAP ICM (Internet Communication Manager): Отредактируйте файл конфигурации
icm/icm.conf(или соответствующий профиль). Добавьте правило для отклонения запросов к уязвимому пути.```bash
Пример правила для icm.conf
PREFIX=/invoker/JMXInvokerServlet, FORBIDDEN ``` После изменения перезапустите экземпляр SAP.
-
Настройте внешний брандмауэр или WAF: Создайте правило, блокирующее HTTP/HTTPS запросы, содержащие в URI путь
/invoker/JMXInvokerServlet. -
Ограничьте сетевой доступ (крайняя мера): Настройте групповые политики или локальные брандмауэры (например,
iptables), чтобы разрешить подключения к портам SAP (обычно 5XX00, 5XX01, 8XX00) только с доверенных IP-адресов (административных сегментов, рабочих станций администраторов).Пример для iptables (Linux): ```bash
Разрешить доступ к порту 50000 только из сети 10.1.1.0/24
iptables -A INPUT -p tcp --dport 50000 -s 10.1.1.0/24 -j ACCEPT iptables -A INPUT -p tcp --dport 50000 -j DROP ```
Важно: Временные решения — это меры снижения риска. Полное устранение уязвимости возможно только путем установки официального патча от SAP.