Miércoles, 17 June 2020 09:52

Vulnerabilidades en SAP

El CERT de Entelgy Innotec Security, avisa de la publicación de vulnerabilidades en productos SAP.

Nivel de peligrosidad: CRÍTICO y ALTO

SAP ha publicado su aviso de seguridad de este mes de mayo con 17 notas de seguridad y 1 actualización sobre un aviso publicado en meses anteriores. De las vulnerabilidades corregidas, 6 de ellas se han calificado como altas o críticas. 

Según el aviso de seguridad de SAP los tipos de vulnerabilidades localizadas son los siguientes: 

Ilustración 1. Tipos de vulnerabilidades. Boletín SAP junio 2020

Ilustración 1. Tipos de vulnerabilidades. Boletín SAP junio 2020


SAP ya ha publicado los correspondientes parches y actualizaciones para corregir estas vulnerabilidades en los productos afectados. A continuación se detallan los 6 CVEs calificados como críticos o altos, junto a una breve descripción de la vulnerabilidad y su criticidad según la escala CVSSv3.0 aplicada por el propio fabricante, ya que por el momento la base de datos del NIST no ha registrado el total de CVEs que ha publicado SAP:

CVE

Score
(CVSSv3.0)

Criticidad

Descripción

CVE-2020-1938

9.8

CRÍTICA

Vulnerabilidad conocida como “Ghoscat” en el servidor Apache Tomcat AJP que afecta al producto de SAP: SAP Liquidity Management for Banking.

CVE-2020-6265

9.8

CRÍTICA

SAP Commerce  y SAP Commerce (Data Hub) permiten que un atacante omita la autenticación y/o autorización configurada por el administrador del sistema debido al uso de credenciales codificadas.

CVE-2020-6264

8.6

ALTA

SAP Commerce puede permitir que un atacante acceda a información bajo ciertas condiciones que de otro modo estarían restringidas, lo que llevaría a la divulgación de información.

CVE-2020-6271

8.1

ALTA

SAP Solution Manager (Problem Context Manager) no realiza la autenticación necesaria, permitiendo que un atacante consuma grandes cantidades de memoria y así lograr que el sistema se bloquee y lea datos restringidos (archivos visibles para los usuarios de administración técnica del agente de diagnóstico).

CVE-2020-6279

8.1

ALTA

Las API de OData y los permisos de exportación JobApplicationInterview y JobApplication en SAP SuccessFactors Recruiting, no realizan las verificaciones de autorización necesarias para un usuario autenticado, lo que resulta en una escalada de privilegios.

CVE-2020-6275

7.6

ALTA

SAP Netweaver AS ABAP es vulnerable a un ataque de falsificación de solicitudes del lado del servidor, donde un atacante puede usar nombres de ruta inapropiados que contienen nombres de servidores maliciosos en la funcionalidad de importación/exportación de sesiones y obligan al servidor web a autenticarse con el servidor dañino. Además, si NTLM está habilitado, el atacante puede comprometer la confidencialidad, integridad y disponibilidad de la base de datos SAP.


Los detalles de todos los CVEs restantes con criticidades medias y bajas, junto a la actualización de avisos anteriores, pueden consultarse en el propio boletín publicado por SAP:

https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=547426775

Recursos afectados:

  • SAP Liquidity Management for Banking; Versión - 6.2
  • SAP Commerce; Versiones - 6.7, 1808, 1811, 1905
  • SAP Commerce (Data Hub); Versiones - 6.7, 1808, 1811, 1905
  • SAP Solution Manager (Problem Context Manager); Versión - 7.2
  • SAP SuccessFactors Recruiting; Versiones - 2005
  • SAP Netweaver AS ABAP; Versiones - 700, 701, 702, 710, 711, 730, 731, 740, 750, 751, 752, 753, 754
  • SAP NetWeaver AS JAVA (P4 Protocol); Versiones - SAP-JEECOR 7.00, 7.01; SERVERCOR 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50; CORE-TOOLS 7.00, 7.01, 7.02, 7.05, 7.10, 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
  • SAP NetWeaver AS ABAP (Banking Services); Versiones - 710, 711, 740, 750, 751, 752, 75A, 75B, 75C, 75D, 75E
  • SAP Solution Manager (Trace Analysis); Versión - 7.20
  • SAP NetWeaver AS ABAP (Business Server Pages Test Application SBSPEXT_TABLE); Versiones - 700, 701, 702, 730, 731, 740, 750, 751, 752, 753, 754
  • SAP Fiori for SAP S/4HANA; Versiones - 200, 300, 400, 500
  • SAP ERP (Statutory Reporting for Insurance Companies); Versiones - EA-FINSERV 600, 603, 604, 605, 606, 616, 617, 618, 800; S4CORE 101, 102, 103, 104
  • SAP Business One (Backup service); Versiones - 9.3, 10.0
  • SAP Gateway; Versiones - 2.00, 7.40, 7.5, 7.51, 7.52 and 7.53
  • SAP Business Objects Business Intelligence Platform; Versión - 4.2

Solución a las vulnerabilidades:

SAP ya ha publicado los parches y actualizaciones de cada producto afectado. Para poder realizar la descarga y aplicar las correcciones es necesario acceder al portal de soporte de SAP con las correspondientes credenciales de usuario:

Recomendaciones:

El CERT de Entelgy Innotec Security, recomienda encarecidamente a los usuarios y administradores de sistemas que apliquen los parches de seguridad o actualizaciones en cuanto se encuentren disponibles, con el fin de evitar la exposición a ataques externos y la toma de control de los sistemas informáticos.

Referencias:

Visto 175 veces

Avda. Llano Castellano, 43
28034 Madrid
+34 917 281 504
innotec.security


InnoTec

Sobre nosotros

InnoTec nace en 2002 como empresa especializada en ciberseguridad, inteligencia, prevención y gestión de riesgos. Actualmente contamos con una plantilla de más de 350 profesionales altamente cualificados en España, y estamos presentes en los principales mercados de Latinoamérica y Estados Unidos.

Ampliar información
Presentación corporativa