Lỗi bảo mật nghiêm trọng trên SAP cho phép kẻ tấn công chiếm quyền kiểm soát máy chủ công ty

Lỗi bảo mật nghiêm trọng trên SAP

Mới đây, SAP đã vá một lỗ hổng nghiêm trọng ảnh hưởng đến bộ phận LM Configuration Wizard trên nền tảng Máy chủ ứng dụng NetWeaver (AS) cho Java, cho phép kẻ tấn công không xác thực chiếm quyền kiểm soát các ứng dụng SAP.

Lỗi bảo mật có tên là RECON này (CVE-2020-6287) bị chấm điểm tối đa 10/10 trên hệ thống đánh giá lỗ hổng CVSS và có nguy cơ ảnh hưởng đến hơn 40.000 người dùng SAP. Được biết nó được phát hiện bởi công ty an ninh mạng Onapsis.

“Nếu bị khai thác thành công, kẻ tấn công từ xa có thể truy cập không giới hạn vào các hệ thống SAP thông qua việc tạo một tài khoản người dùng với đặc quyền cao và thực thi các lệnh tùy ý trên hệ điều hành với đặc quyền của tài khoản người dùng dịch vụ SAP. Chúng sẽ giành được quyền truy cập không giới hạn vào cơ sở dữ liệu của SAP và có thể thực hiện các hoạt động bảo trì ứng dụng, chẳng hạn như tắt các ứng dụng SAP được liên kết,” Cơ quan an ninh mạng và an ninh cơ sở hạ tầng Hoa Kỳ (CISA) cho biết trong một bản tư vấn bảo mật .

“Tính bảo mật, tính toàn vẹn và tính sẵn có của dữ liệu và các process (tiến trình) được lưu trữ trên ứng dụng SAP có nguy cơ bị đe dọa bởi lỗ hổng nghiêm trọng này,” cơ quan này cho biết thêm.

Lỗ hổng này xuất hiện theo mặc định trong các ứng dụng SAP chạy trên phiên bản SAP NetWeaver AS Java 7.3 cho đến SAP NetWeaver 7.5. Và ảnh hưởng tới một loạt các giải pháp kinh doanh của SAP, bao gồm nhưng không giới hạn, ứng dụng hoạch định nguồn lực tổng thể SAP ERP, quản lý vòng đời sản phẩm SAP PLM, ứng dụng quản lý quan hệ khách hàng SAP CRM, quản lý chuỗi cung ứng SAP SCM, báo cáo quản trị thông minh SAP BI và cổng thông tin doanh nghiệp SAP EP.

Theo Onapsis, RECON bắt nguồn từ việc thiếu xác thực trong thành phần web của SAP NetWeaver AS cho Java, do đó cho phép kẻ tấn công có thể thực hiện các hoạt động với đặc quyền cao trên hệ thống SAP dễ bị tấn công.

“Một kẻ tấn công từ xa, không xác thực có thể khai thác lỗ hổng này thông qua một giao diện HTTP. Và giao diện này thì thường được tiếp xúc với người dùng cuối, trong nhiều trường hợp, nó còn tiếp xúc trực tiếp với internet,” CISA nói.

Bằng cách khai thác lỗ hổng để tạo một tài khoản người dùng SAP mới với các đặc quyền tối đa, kẻ tấn công có thể xâm nhập vào phần cài đặt SAP để thực thi các lệnh tùy ý, chẳng hạn như sửa đổi, trích xuất các thông tin nhạy cảm hay phá vỡ các quy trình kinh doanh quan trọng.

Mặc dù chưa có bằng chứng về việc lỗ hổng này bị khai thác trong thực tế, nhưng CISA cảnh báo rằng việc công khai các bản vá có thể giúp kẻ tấn công dễ dàng phân tích đảo ngược lỗ hổng (reverse-engineering – kỹ thuật đảo ngược) để khai thác các điểm yếu và nhắm vào các hệ thống chưa được vá.

Xét tới mức độ nghiêm trọng của lỗ hổng RECON, CISA khuyến nghị các tổ chức nên nhanh chóng triển khai các bản vá sớm nhất có thể và quét các hệ thống SAP để tìm ra tất cả các lỗ hổng đã được thông báo, đồng thời, phân tích các hệ thống để phát hiện các hành vi độc hại và lạm dụng đặc quyền của người dùng.

Theo The Hacker News