SAP Host Control SOAP Web 服務「Database/Name」命令執行 (SAP Note 1341333)

critical Nessus Plugin ID 62293

概要

遠端 Web 伺服器主控的 SOAP 服務可遭濫用來執行任意命令。

說明

「sapstartsrv.exe」提供的 SAP Host Control 版本呼叫「GetDatabaseStatus」SOAP 方法時,並未清理使用者在「Database/Name」參數中提供的輸入。未經驗證的遠端攻擊者可利用此弱點,執行預設為作為 SYSTEM 執行的命令。

請注意,雖然此弱點會影響所有平台,但 Nessus 僅能偵測 Windows 上有弱點的執行個體。

Nessus 尚未移除其建立的全域環境變數。
將登錄檔中的「MACHINE」金鑰刪除之前,此外掛程式不會再將此主機報告為有弱點:

HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Control\Session Manager\Environment

解決方案

套用供應商公告中提及的修補程式。

另請參閱

https://service.sap.com/sap/support/notes/1341333

http://www.contextis.com/research/blog/sap4/

Plugin 詳細資訊

嚴重性: Critical

ID: 62293

檔案名稱: sap_host_control_note1341333.nasl

版本: 1.8

類型: remote

系列: CGI abuses

已發布: 2012/9/25

已更新: 2021/1/19

支援的感應器: Nessus

風險資訊

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

弱點資訊

CPE: cpe:/a:sap:netweaver

必要的 KB 項目: www/sap_host_control, www/sap_control

可被惡意程式利用: true

可輕鬆利用: Exploits are available

由 Nessus 利用: true

修補程式發佈日期: 2012/5/1

弱點發布日期: 2012/8/5

可惡意利用

Metasploit (SAP NetWeaver HostControl Command Injection)

參考資訊

BID: 55084