Vulnerabilidades de riesgo crítico, alto, medio y bajo abordadas en productos de SAP

Fecha: 19/10/2020

Actualizaciones de seguridad en SAP han abordado 25 vulnerabilidades, de las cuales 1 ha sido catalogada como crítica7 de riesgo alto16 de riesgo medio y 1 de riesgo bajo. La explotación exitosa de estos fallos permitiría a un atacante inyectar código arbitrario, obtener información, omitir la autenticación, entre otros ataques.

En el siguiente cuadro, se detallan las vulnerabilidades de riesgo crítico y alto agrupadas por su identificador, criticidad y productos afectados:

tableSAP.png

A continuación, se describen las vulnerabilidades de riesgo crítico y alto abordadas:

Fallo de riesgo crítico

El CVE-2020-6364, trata de una vulnerabilidad de inyección de comandos que afecta a SAP Solution Manager y SAP Focused Run. Un atacante remoto podría aprovechar este fallo modificando la cookie de tal manera que los comandos del sistema operativo puedan ser ejecutados y potencialmente tomar control del host que se encuentre ejecutando la CA Introscope Enterprise Manager, en donde el atacante podría leer y modificar todos los archivos del sistema.

Fallos de riesgo alto

El CVE-2020-6296, trata de una vulnerabilidad de inyección de código que afecta a SAP NetWeaver (ABAP Server) y ABAP Platform; la cual podría permitir a un atacante remoto inyectar código que luego podría ser ejecutado por la aplicación, permitiéndole controlar así el comportamiento de la misma.

Mientras que el CVE-2020-6367, trata de una vulnerabilidad del tipo XSS (Cross-site Scripting) que afecta al framework SAP NetWeaver Composite Application y podría permitir a un atacante remoto inyectar código malicioso.

El CVE-2020-6366, trata de una vulnerabilidad del tipo Missing XML Validation que afecta a SAP NetWeaver (Compare Systems) que podría ser aprovechada por atacantes para proporcionar información inesperada, irrazonable o maliciosa al sistema afectado.

El CVE-2020-6369, trata de una vulnerabilidad del tipo Use of Hard-Coded Credentials que afecta a la CA Introscope Enterprise Manager y podria permitir a un atacante obtener acceso a credenciales en texto plano, permitiéndole omitir la autenticación.

El CVE-2020-6309, trata de una vulnerabilidad del tipo Missing Authentication Check que afecta SAP NetWeaver AS JAVA; y se da debido a que no se realiza ninguna verificación de autenticación para un servicio web, lo cual podría permitir a un atacante enviar múltiples payloads, llevando a un ataque de denegación de servicios (DoS).

El CVE-2020-6237, trata de una vulnerabilidad de divulgación de información que afecta a la aplicación web dswsbobje de SAP Business Objects Business Intelligence Platform bajo ciertas condiciones no especificadas. La explotación exitosa de este fallo permitiría a un atacante acceder a información restringida o confidencial del sistema afectado.

Finalmente, el CVE-2020-6236 trata de una vulnerabilidad de escalamiento de privilegios que afecta a SAP Landscape Management y SAP Adaptive Extensions. La explotación exitosa de este fallo permitiría a un atacante con privilegios de admin_group cambiar la propiedad y permisos de archivos arbitrarios, de forma remota.

Además, fueron abordadas también múltiples vulnerabilidades de riesgo medio, algunas de las más resaltantes son:

Vulnerabilidades de Cross-Site Scripting (XSS) que permitirían a un atacante remoto inyectar código malicioso en SAP NetWeaver (CVE-2020-6370CVE-2020-6365CVE-2020-6323). Un fallo que permitiría a un atacante remoto obtener información útil para realizar posteriores ataques en SAP NetWeaver AS ABAP (CVE-2020-6371) y finalmente una vulnerabilidad de Server-Side Request Forgery (SSRF) en SAP BusinessObjects Business Intelligence Platform (CVE-2020-6308).

Recomendaciones:

  • Actualizar los productos afectados a sus últimas versiones disponibles en el portal de soporte de SAP, desde el siguiente enlace.

Referencias:

Compartir: