В продуктах SAP исправлено девять критических и опасных уязвимостей
12 августа 2021 года
Крупный производитель программного обеспечения для предприятий SAP выпустил обновления безопасности для 19 уязвимостей в своих решениях, в том числе для девяти критических и опасных проблем.
Одна из критических проблем ( CVE-2021-33698 ) представляет собой уязвимость неограниченной загрузки файлов, затрагивающую SAP Business One. Злоумышленник может использовать уязвимость для загрузки скриптов, что предполагает возможность использования уязвимости для выполнения произвольного кода.
Еще одна уязвимость ( CVE-2021-33690 ) связана с подделкой запросов на стороне сервера (SSRF) и затрагивает инфраструктуру разработки NetWeaver. Злоумышленник может использовать уязвимость для прокси-атак, отправляя специально созданные запросы. Если устройство доступно в Сети, хакер может «полностью скомпрометировать конфиденциальные данные, находящиеся на сервере, и повлиять на их доступность».
Третья уязвимость (CVE-2021-33701) представляет собой SQL-инъекцию в сервисе SAP NZDT (Near Zero Downtime Technology), используемом S/4HANA и мобильным плагином DMIS.
Другие опасные проблемы, исправленные SAP, включают две уязвимости межсайтового скриптинга (XSS) и проблему SSRF в NetWeaver Enterprise Portal. XSS-уязвимости затрагивают два сервлета портала и позволяют злоумышленнику внедрять JavaScript-код на соответствующие страницы. Код выполняется в браузере жертвы, когда она обращается к скомпрометированному сервлету.
SSRF-уязвимость позволяет неавторизованному злоумышленнику осуществлять запросы к внутренним или внешним серверам, обманом заставив пользователя щелкнуть на вредоносную ссылку.
Одна уязвимость аутентификации затрагивает все системы SAP, доступ к которым осуществляется через Web Dispatcher. Также была исправлена уязвимость перехвата задачи в мобильном приложении Fiori Client для Android и уязвимость отсутствия аутентификации в SAP Business One.
Источники
правитьЭта статья содержит материалы из статьи «В продуктах SAP исправлено девять критических и опасных уязвимостей», опубликованной на сайте SecurityLab.ru и распространяющейся на условиях лицензии Creative Commons Attribution 3.0 Unported (CC-BY 3.0 Unported). |
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.
Комментарии
Если вы хотите сообщить о проблеме в статье (например, фактическая ошибка и т. д.), пожалуйста, используйте обычную страницу обсуждения.
Комментарии на этой странице могут не соответствовать политике нейтральной точки зрения, однако, пожалуйста, придерживайтесь темы и попытайтесь избежать брани, оскорбительных или подстрекательных комментариев. Попробуйте написать такие комментарии, которые заставят задуматься, будут проницательными или спорными. Цивилизованная дискуссия и вежливый спор делают страницу комментариев дружелюбным местом. Пожалуйста, подумайте об этом.
Несколько советов по оформлению реплик:
- Новые темы начинайте, пожалуйста, снизу.
- Используйте символ звёздочки «*» в начале строки для начала новой темы. Далее пишите свой текст.
- Для ответа в начале строки укажите на одну звёздочку больше, чем в предыдущей реплике.
- Пожалуйста, подписывайте все свои сообщения, используя четыре тильды (~~~~). При предварительном просмотре и сохранении они будут автоматически заменены на ваше имя и дату.
Обращаем ваше внимание, что комментарии не предназначены для размещения ссылок на внешние ресурсы не по теме статьи, которые могут быть удалены или скрыты любым участником. Тем не менее, на странице комментариев вы можете сообщить о статьях в СМИ, которые ссылаются на эту заметку, а также о её обсуждении на сторонних ресурсах.