SAP устранило более десятка уязвимостей в системе безопасности, включая две критически опасные, которые могли позволить злоумышленникам получить полный контроль над уязвимой конечной точкой.
В своем уведомлении о безопасности SAP подробно описало уязвимость, связанную с «отсутствием проверки аутентификации», которая затрагивает версии SAP BusinessObjects Business Intelligence Platform 430 и 440. Эта уязвимость имеет идентификатор CVE-2024-41730 и критический уровень опасности.
«В SAP BusinessObjects Business Intelligence Platform, если включена функция Single Sign On для Enterprise аутентификации, неавторизованный пользователь может получить токен входа в систему через REST-эндпоинт, — объяснили в SAP. — Это позволяет злоумышленнику полностью скомпрометировать систему, что оказывает значительное влияние на конфиденциальность, целостность и доступность данных».
Вторая критическая уязвимость — это серверная подделка запросов (SSRF), влияющая на приложения, созданные с использованием SAP Build Apps до версии 4.11.130. Эта уязвимость была введена исправлением предыдущей проблемы и имеет идентификатор CVE-2024-29415. Уязвимость обнаружили в пакете ‘IP’ для Node.js, когда он проверяет, является ли IP-адрес общедоступным. В случае восьмеричного представления пакет ошибочно распознает ‘127.0.0.1’ как общедоступный и глобально маршрутизируемый адрес.
SAP, являясь крупнейшим поставщиком ERP-решений в мире, с продуктами, используемыми более чем 90% из списка Forbes Global 2000, может стать целью для киберпреступников, которые будут искать конечные точки, на которых не применены обновления безопасности.
Кроме этих двух уязвимостей, SAP исправила еще четыре высокоопасные уязвимости, с оценками опасности от 7.4 до 8.2. Среди них: ошибка инъекции XML в SAP BEx Web Java Runtime Export Web Service, уязвимость в SAP S/4 HANA, в SAP NetWeaver AS Java и в SAP Commerce Cloud.
Источник: TechRadar