Plataforma
sap
Componente
sap-netweaver-administrator-system-overview
Corregido en
7.50.1
El CVE-2024-54197 afecta a SAP NetWeaver Administrator(System Overview), permitiendo a un atacante autenticado enumerar puntos finales HTTP internos a través de solicitudes HTTP especialmente diseñadas. Esta vulnerabilidad puede resultar en una Server-Side Request Forgery (SSRF), comprometiendo la integridad y confidencialidad de los datos, aunque sin afectar la disponibilidad de la aplicación. Las versiones afectadas son 7.50–LM-CORE 7.50, y la solución es actualizar a la versión 7.50.1.
La explotación exitosa de este CVE permite a un atacante autenticado descubrir información sensible sobre la infraestructura interna de la red. Al enumerar los puntos finales HTTP internos, el atacante puede identificar servicios y aplicaciones que no deberían ser accesibles desde el exterior. Esta información puede ser utilizada para realizar ataques SSRF, permitiendo al atacante realizar solicitudes a recursos internos en nombre del servidor, potencialmente accediendo a datos confidenciales o interactuando con otros sistemas internos. Aunque el impacto en la disponibilidad es nulo, la exposición de información y la posibilidad de manipulación de datos internos representan un riesgo significativo. Este tipo de vulnerabilidad, aunque no directamente comparable a Log4Shell, comparte la capacidad de exponer información interna a través de una cadena de suministro de confianza.
Este CVE fue publicado el 10 de diciembre de 2024. Actualmente, no se ha añadido al KEV de CISA. La probabilidad de explotación se considera baja a moderada, dado que requiere autenticación y un conocimiento específico de la infraestructura interna. No se han reportado públicamente pruebas de concepto (PoC) activas, pero la naturaleza de la vulnerabilidad SSRF la hace susceptible a ser explotada en el futuro. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar posibles campañas de explotación.
Organizations heavily reliant on SAP NetWeaver for critical business processes are at significant risk. Specifically, environments with limited network segmentation or overly permissive firewall rules are more vulnerable. Those using older, unsupported versions of SAP NetWeaver Administrator(System Overview) are also at increased risk due to the lack of security updates.
• linux / server:
journalctl -u sapstartsrv -g "HTTP request"• sap:
Review SAP system logs for unusual HTTP requests originating from the NetWeaver Administrator component, specifically looking for requests to internal IP addresses or unusual hostnames.
• generic web:
Use curl to probe for internal endpoints. For example, curl -v http://<NetWeaverAdminIP>/<potentialinternalendpoint> and analyze the response headers and body for signs of internal resource exposure.
disclosure
Estado del Exploit
EPSS
0.12% (31% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para el CVE-2024-54197 es actualizar SAP NetWeaver Administrator a la versión 7.50.1 o superior, donde la vulnerabilidad ha sido corregida. Si la actualización inmediata no es posible, se recomienda implementar medidas de seguridad adicionales, como restringir el acceso a la red interna desde el exterior mediante firewalls y reglas de acceso. Además, se pueden configurar reglas en un Web Application Firewall (WAF) para bloquear solicitudes HTTP sospechosas que intenten enumerar puntos finales internos. Verifique que la configuración de red limite el acceso a los servicios internos solo a las direcciones IP autorizadas. Después de la actualización, confirme que la enumeración de puntos finales internos ya no es posible mediante pruebas de penetración o escaneo de puertos.
Aplicar la actualización de seguridad proporcionada por SAP. Consultar la nota SAP 3542543 para obtener más detalles e instrucciones específicas sobre la actualización.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2024-54197 es una vulnerabilidad de Server-Side Request Forgery (SSRF) en SAP NetWeaver Administrator que permite a un atacante autenticado enumerar puntos finales HTTP internos.
Si está utilizando SAP NetWeaver Administrator en las versiones 7.50–LM-CORE 7.50, es vulnerable a esta vulnerabilidad. Actualice a la versión 7.50.1 o superior.
La solución es actualizar SAP NetWeaver Administrator a la versión 7.50.1 o superior. Si no es posible, implemente medidas de seguridad adicionales como firewalls y WAF.
Actualmente no se han reportado explotaciones activas, pero la naturaleza de la vulnerabilidad SSRF la hace susceptible a ser explotada en el futuro.
Consulte el sitio web de SAP Security Notes para obtener la información oficial sobre esta vulnerabilidad: [https://www.sap.com/security/bulletins.html](https://www.sap.com/security/bulletins.html)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.