Búsca en Seguridad y Firewall


Publican POC de exploit para vulnerabilidad SAP RECON



El investigador de seguridad ha publicado un código de prueba de concepto para una vulnerabilidad peligrosa que afecta a las aplicaciones SAP, cuya actualización de seguridad se lanzó hace solo dos días.

La falla (CVE-2020-6287) también conocida como RECON (Código explotable de forma remota en NetWeaver) ha recibido un puntaje de severidad de 10 sobre 10 en la escala CVSS. El error afecta al asistente de configuración de LM del componente Java del servidor de aplicaciones SAP NetWeaver (AS) y está presente de forma predeterminada en las aplicaciones SAP que se ejecutan sobre SAP NetWeaver AS Java 7.3 y cualquier versión más reciente (hasta SAP NetWeaver 7.5).

Al utilizar esta vulnerabilidad, un atacante remoto no autenticado podría crear un nuevo usuario de SAP con los más altos privilegios y, por lo tanto, comprometer por completo las instalaciones vulnerables de SAP, lo que permitiría al atacante robar o modificar información altamente sensible o interrumpir procesos comerciales críticos. Se estima que los defectos de RECON afectan a más de 40,000 clientes de SAP.

SAP también ha abordado otra vulnerabilidad (CVE-2020-6286), que permite a un atacante no autenticado explotar un método para descargar archivos zip a un directorio específico, lo que lleva a la Trayectoria transversal ".

El exploit PoC lanzado a GitHub hace uso de los dos defectos mencionados anteriormente, aunque no permite lograr la ejecución remota de código.

“Este script permite verificar la vulnerabilidad de comprobación de autorización faltante del asistente de configuración de SAP LM y como un script PoC explota el recorrido del directorio en el método queryProtocol. El recorrido del directorio permite descargar cualquier zip del servidor SAP ", según una descripción publicada en GitHub.

Dado que el exploit PoC para CVE-2020-6287 y CVE-2020-6286 ya está disponible de forma gratuita, es solo cuestión de tiempo cuando los actores maliciosos comenzarán a explotar estas vulnerabilidades para comprometer las redes corporativas. De hecho, la compañía de inteligencia de amenazas Bad Packets ya ha detectado exploraciones de reconocimiento activas para estos defectos. Por esta razón, se recomienda a los usuarios parchear sus sistemas lo antes posible.