CVE-2016-2386
SAP NetWeaver
2022-06-09
SQL injection vulnerability in the UDDI server in SAP NetWeaver J2EE Engine 7.40 allows remote attackers to execute arbitrary SQL commands via unspecified vectors.
Технический анализ и план устранения
Суть уязвимости
CVE-2016-2386 представляет собой критическую уязвимость типа SQL-инъекция в компоненте UDDI (Universal Description, Discovery, and Integration) сервера приложений SAP NetWeaver J2EE Engine версии 7.40.
Проблема возникает из-за недостаточной фильтрации входных данных в поисковых запросах к UDDI-серверу. Удаленный аутентифицированный злоумышленник может внедрить произвольные SQL-команды в запросы к базе данных. Это позволяет несанкционированно читать, изменять или удалять данные, а в определенных конфигурациях — получить полный контроль над базой данных и нижележащей операционной системой.
Как исправить
Основным и единственным надежным способом устранения уязвимости является установка официального исправления от SAP (Security Note #2102019).
- Перейдите на SAP Support Portal.
- Найдите и скачайте соответствующий Service Pack (SP) или Patch для вашего компонента
UDDI-SERVER. - Используйте SAP Software Update Manager (SUM) для развертывания обновления.
Для SAP NetWeaver 7.40 необходимо обновить компонент до следующих уровней (или выше): * UDDI-SERVER 7.40 SP11 (Patch 0) * UDDI-SERVER 7.40 SP10 (Patch 2) * UDDI-SERVER 7.40 SP09 (Patch 5)
Пример проверки версии компонента через консоль (Telnet):
list_app
Временные меры
Если немедленная установка патча невозможна, необходимо минимизировать риски с помощью следующих шагов:
-
Отключение сервиса UDDI: Если бизнес-процессы не используют UDDI, полностью остановите приложение через SAP NetWeaver Administrator (NWA). Путь в NWA:
Operations->Systems->Start & Stop->Java Applications. Найдитеcom.sap.uddiи остановите его. -
Ограничение сетевого доступа: Настройте правила межсетевого экрана (ACL) или используйте SAP Web Dispatcher, чтобы ограничить доступ к портам J2EE Engine (по умолчанию 5xx00) только для доверенных IP-адресов администраторов.
-
Настройка фильтрации на WAF: Настройте Web Application Firewall на блокировку специфических SQL-конструкций в теле POST-запросов, направленных на эндпоинты UDDI.
-
Проверка прав доступа к БД: Убедитесь, что учетная запись пользователя базы данных, под которой работает SAP J2EE Engine, обладает минимально необходимыми привилегиями (принцип Least Privilege).
REVOKE ALL PRIVILEGES FROM <SAP_DB_USER>;
GRANT SELECT, INSERT, UPDATE, DELETE ON <SAP_SCHEMA> TO <SAP_DB_USER>;