CVE-2020-6207
SAP Solution Manager
2021-11-03
SAP Solution Manager User Experience Monitoring contains a missing authentication for critical function vulnerability which results in complete compromise of all SMDAgents connected to the Solution Manager.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-6207) в SAP Solution Manager (SM) позволяет удаленному злоумышленнику без аутентификации выполнить произвольный код на всех системах, где установлен и подключен к SM агент мониторинга (SAP Focused Run / SAP Solution Manager Diagnostics Agent, SMDAgent).
- Механизм: Критическая функция в компоненте User Experience Monitoring (SAP Focused Run) не требует аутентификации. Атакующий может отправить специально сформированный запрос к порту SMDAgent (по умолчанию
5XX13/5XX14, где XX — номер экземпляра). - Результат: Полный компромисс всех хостов с агентом, что ведет к утечке данных, установке вредоносного ПО или движению по сети.
Как исправить
Установите официальный патч от SAP. Необходимая версия исправления зависит от версии вашего SAP Solution Manager.
- Определите точную версию SAP Solution Manager. Это можно сделать через транзакцию
SAINT(SAP Add-on Installation Tool) илиSM51(List of SAP Servers). -
Установите соответствующий патч (SAP Note):
- Для SAP Solution Manager 7.2: Установите исправление из SAP Note 2890213.
- Для SAP Solution Manager 7.1 и SAP Focused Run (FRUN): Установите исправление из SAP Note 2898733.
Процесс установки патча: * Загрузите файлы исправления с портала SAP Support (https://support.sap.com). * Используйте транзакцию
SNOTE(SAP Note Assistant) для импорта и применения исправления. * Следуйте инструкциям в SAP Note. После применения может потребоваться перезапуск соответствующих сервисов или экземпляров. -
Обновите SMDAgents на всех подключенных системах. После обновления центрального Solution Manager обязательно обновите агенты на всех мониторируемых хостах до последней версии. Инструкции по обновлению агентов содержатся в SAP Note.
Временное решение
Если немедленная установка патча невозможна, примите следующие меры для снижения риска:
-
Ограничьте сетевой доступ к портам SMDAgent. Настройте правила межсетевого экрана (Firewall), чтобы разрешить входящие подключения к портам агента ТОЛЬКО с доверенных IP-адресов (например, только с сервера SAP Solution Manager). Пример для
iptables:bash # Разрешить только с IP Solution Manager (например, 10.0.1.100) на порт агента 50013 iptables -A INPUT -p tcp --dport 50013 -s 10.0.1.100 -j ACCEPT iptables -A INPUT -p tcp --dport 50013 -j DROPЗамените50013на актуальный порт вашего агента. -
Настройте правила WAF (Web Application Firewall). Если трафик к SMDAgent проходит через WAF, создайте правило для блокировки запросов, содержащих известные сигнатуры эксплуатации данной уязвимости (например, определенные шаблоны в URI или теле запроса). Обратитесь к вендору WAF за актуальными сигнатурами.
-
Повысьте мониторинг. Настройте повышенное логирование и алертирование на хостах с SMDAgent для обнаружения подозрительных сетевых подключений или необычных процессов, связанных с агентом.