CVE-2020-6287
SAP NetWeaver
2021-11-03
SAP NetWeaver Application Server Java Platforms contains a missing authentication for critical function vulnerability allowing unauthenticated access to execute configuration tasks and create administrative users.
Технический анализ и план устранения
Суть уязвимости
Уязвимость (CVE-2020-6287, "RECON") в SAP NetWeaver AS Java позволяет неаутентифицированному удаленному злоумышленнику получить доступ к веб-сервису ConfigServlet по умолчанию. Через этот сервис можно:
* Получить полный контроль над системой, создав нового пользователя с административными правами (например, в J2EE_ADMIN группе).
* Выполнять критические задачи по конфигурации системы, что ведет к полной компрометации.
Как исправить
Установите официальный патч от SAP. Необходимая версия зависит от вашего базового релиза SAP NetWeaver AS Java.
- Определите точную версию своего SAP NetWeaver AS Java. Это можно сделать через транзакцию
STUDIO(введите/nSTUDIOв командной строке SAP GUI) или проверив информацию в SAP Solution Manager. -
Установите соответствующий патч SAP Note. Основные патчи:
- Для SAP NETWEAVER 7.30: Установите патч SAP Note 2934135. Уровень исправления (Support Package Stack) должен быть не ниже SP Level 12.
- Для SAP NETWEAVER 7.31: Установите патч SAP Note 2934135. Уровень исправления должен быть не ниже SP Level 11.
- Для SAP NETWEAVER 7.40: Установите патч SAP Note 2934135. Уровень исправления должен быть не ниже SP Level 14.
- Для SAP NETWEAVER 7.50: Установите патч SAP Note 2934135. Уровень исправления должен быть не ниже SP Level 7.
Процесс установки патча: * Загрузите соответствующий патч-архив (SAR) из SAP Support Portal (service.sap.com/patches). * Разверните его с помощью
SAPCAR:bash SAPCAR -xvf <Имя_Файла_Patches>.SAR* Установите патч через инструментJSPM(Java Support Package Manager) в режиме обновления (SDM/JSPM).
Временное решение
Если немедленная установка патча невозможна, выполните следующие шаги для блокировки доступа к уязвимому сервису:
-
Ограничьте сетевой доступ. Настройте правила межсетевого экрана (firewall) или списки контроля доступа (ACL) на маршрутизаторах, чтобы разрешить доступ к портам SAP NetWeaver AS Java (обычно 5XX00-5XX99, где XX — номер экземпляра) только с доверенных IP-адресов (например, из сегмента администраторов или фронтенд-серверов SAP).
- Пример правила для
iptables(замените$TRUSTED_IPи$JAVA_PORTна свои значения):bash iptables -A INPUT -p tcp --dport $JAVA_PORT -s $TRUSTED_IP -j ACCEPT iptables -A INPUT -p tcp --dport $JAVA_PORT -j DROP
- Пример правила для
-
Настройте SAP Web Dispatcher как обратный прокси. Разместите SAP Web Dispatcher перед уязвимыми экземплярами и настройте в нем строгую фильтрацию URL. Заблокируйте все запросы к пути уязвимого сервиса (
/ctc/ConfigServlet). -
Внешний WAF (Web Application Firewall). Настройте правило во внешнем WAF для блокировки HTTP-запросов, содержащих в URI строку
ConfigServlet.
ВАЖНО: Временные меры не устраняют уязвимость, а лишь усложняют ее эксплуатацию. Установка официального патча обязательна.