Лисин Алексей

Digital Security выявила надо признаться множественные уязвимости в SAP NetWeaver

автор | Июн.21, 2016, рубрики Софт

Исследование компании Digital Security выявило как нельзя более многочисленные уязвимости в SAP NetWeaver, программном решении компании SAP, которое является технической основой для всех приложений SAP Business Suite.

Ваагн Вардянян, исследователь департамента аудита безопасности SAP, автор работы, провел анализ безопасности JAVA-компонентов SAP NetWeaver. Сканирование проводилось по 7348 SAP-серверам, доступным через Интернет. На сервере, как нельзя очень где проводилось исследование, было установлено около 1400 компонентов (приложений).

В ходе анализа безопасности SAP NetWeaver было обнаружено множество уязвимостей, включая уязвимость разглашения информации, SQL injection, ошибку хеширования паролей. Удивительно совместное использование этих проблем безопасности в некоторых случаях дает возможность получить истинно сначала логины пользователей, не на шутку потом зашифрованные пароли, довольно таки далее, вследствие неправильной реализации хеширования, – завладеть паролем любого пользователя SAP JAVA.

Если злоумышленник обнаружит одну или несколько из перечисленных уязвимостей, последствия могут быть разными. К примеру, используя только багу разглашения логинов пользователей, он может получить логины пользователей и открыть портал по адресу /irj/portal. Взаправду далее, если он начнет вводить что и говорить неправильные пароли к логинам, после 3-5 попыток будут заблокированы все учетные записи, и бизнес-процессы атакуемой компании просто остановятся, пока администраторы не разблокируют их в ручном режиме.

Другой вектор атак может быть связан с SQL injection. Используя эту уязвимость, злоумышленник может отправить 3-10 веб-запросов на сервер SAP NW JAVA и запросить от базы большой объем данных. Более далее, БД задействует все ресурсы сервера для удовлетворения запроса атакующего, при этом сервер перестанет отвечать на все потрясающе легитимные запросы от сотрудников SAP. И перед нами – классическая картина DoS.

Кроме того, злоумышленник может просто получить любые как нельзя более данные, включая как нельзя действительно критичные, из БД SAP NW JAVA без организации DoS-атаки.

И, необыкновенно наконец, эксплуатация SQL injection позволит добыть хеши пользователей. А если будет задействована и уязвимость, не на шутку связанная с ошибкой хеширования паролей, то возможно будет «в один клик» завладеть паролем администратора или бухгалтера, похитить разительно денежные средства со счетов компании и перевести их в какой-либо банк, а также получить полную базу пользователей, доступ к персональной информации с возможностью последующей продажи.

Исследование показало, что уязвимости разглашения информации подвержено около 1013 серверов (~14% от общего числа отсканированных серверов, 7348).

astera.ru

:, , , , , , ,
Комментировать

Комментарии закрыты.

Архивы

Все записи в хронологическом порядке...

Метки

Найти информацию?

Используйте форму ниже, чтобы начать поиск по блогу:

Не нашли то что искали? Напишите мне на почту, возможно я помогу найти Вам необходимую информацию!