SAP本周发布了其2018年5月的一组安全补丁,以解决其产品组合中的十多个安全漏洞,其中包括Internet图形服务器中的四个漏洞。
该公司发布了9个新的安全注意事项,作为SAP安全补丁日的一部分,其中添加了支持包注释和以前发布的注释的更新,自上一个补丁日(上个月的第二个周二)以来共发布了16个注释)。
本月发布的大多数安全漏洞都被评为中等严重等级,只有一个严重等级为低。
缺少授权检查和拒绝服务问题是最常遇到的漏洞,但SAP还处理跨站脚本,代码注入,信息泄露,开放重定向,XML外部实体,实施漏洞和欺骗错误。
SAP Internet图形服务器(IGS)是SAP用于生成可视化组件(如图形或图表)的引擎,是本月受影响最大的产品,占四种安全说明。
其中解决的漏洞包括CVE-2018-2420 - 无限制文件上传(允许攻击者无法上传任何文件(包括脚本文件)),CVE-2018-2421 和CVE-2018-2422 - 拒绝服务,以及CVE-2018-2423 - 在IGS HTTP和RFC侦听器中拒绝服务。
通过利用CVE-2018-2420,攻击者可以“访问用户会话并了解关键业务信息,在某些情况下,可以控制这些信息。此外,XSS可用于未经授权修改显示的网站内容,“ERPScan 透露。
CVE-2018至2420年和CVE-2418至21年的安全注意事项#寻址2615635和#2616599,都有望在六月即将到来的安全会议上进行讨论。
Onapsis 指出,在过去的几个月里,SAP已经解决了IGS中的众多漏洞,包括拒绝服务,跨站脚本(XSS)和日志注入攻击等。
二月份发布的两篇文章(#2525222)和三月份(#2538829)一起解决了超过15个漏洞,其中一些非常严重。
本月发布的另一个重要漏洞是CVE-2018-2418 ,SAP MaxDB ODBC驱动程序中的代码注入。该漏洞允许攻击者注入和运行自己的代码,获取更多敏感信息,修改或删除数据,更改系统输出,创建新用户,控制系统行为或提升权限并执行DoS攻击。
本月,SAP还在安全审计日志记录(SAL)功能中重新发布了安全注意事项#2190621(最初在两年半前发布),并更新了与错误记录IP地址有关的CVSS,先决条件和解决方案信息。
在某些SAP系统位于代理或NAT后面的环境中,将记录原始客户端IP地址,而不是NAT转换的IP地址。Onapsis指出,客户IP地址不仅易于操作,而且即将推出的通用数据保护条例(GDPR)可将客户IP地址视为个人数据。
几周前,Onapsis透露,10个SAP系统中有9个被发现容易受到2005年首次发现的SAP Netweaver漏洞的影响。该漏洞为攻击者提供了对系统的无限制访问权限,允许他们读取信息,提取数据或关闭系统。
“在SAP ERP,SAP CRM,S / 4 HANA,SAP GRC流程和访问控制,SAP Process Integration / Exchange Infrastructure(PI / XI),SAP Solution等基于Netweaver的SAP产品的默认安全设置中,威胁仍然存在。经理,SAP SCM,SAP SRM等等,“该公司解释说。