Plataforma
sap
Componente
sap-netweaver-application-server-abap
Corregido en
64.0.1
7.22.1
64.0.1
7.53.1
7.22.1
7.54.1
7.77.1
7.89.1
7.93.1
La vulnerabilidad CVE-2025-23186 es una falla de Ejecución Remota de Código (RCE) que afecta a SAP NetWeaver Application Server ABAP. Un atacante autenticado puede manipular una solicitud de Llamada de Función Remota (RFC) para acceder a destinos restringidos, exponiendo credenciales de servicios remotos. Esta exposición puede llevar a la completa comprometer el servicio remoto, afectando la confidencialidad, integridad y disponibilidad de la aplicación. La vulnerabilidad se encuentra presente en versiones de SAP NetWeaver Application Server ABAP hasta la versión KRNL64UC 7.22.
La explotación exitosa de CVE-2025-23186 permite a un atacante autenticado obtener acceso no autorizado a servicios remotos dentro del entorno SAP NetWeaver. Al exponer las credenciales de estos servicios, el atacante puede escalar sus privilegios y potencialmente controlar completamente el sistema afectado. Esto podría resultar en la exfiltración de datos sensibles, la modificación de datos críticos, la interrupción de servicios esenciales y, en última instancia, la toma de control total del sistema. La naturaleza de la vulnerabilidad, que involucra la manipulación de solicitudes RFC, la hace potencialmente explotable en una amplia gama de escenarios de despliegue de SAP NetWeaver, similar a otras vulnerabilidades de RFC que han sido explotadas en el pasado para obtener acceso no autorizado a sistemas críticos.
La vulnerabilidad CVE-2025-23186 fue publicada el 8 de abril de 2025. La probabilidad de explotación se considera alta debido a la naturaleza de RCE y la disponibilidad potencial de herramientas de explotación. No se han reportado campañas de explotación activas a la fecha, pero se recomienda monitorear de cerca la situación. Se recomienda revisar la base de datos de vulnerabilidades conocidas y los avisos de seguridad de SAP para obtener información adicional.
Organizations heavily reliant on SAP NetWeaver Application Server ABAP for critical business processes are particularly at risk. Environments with weak access controls or inadequate network segmentation are also more vulnerable. Shared hosting environments where multiple tenants share the same SAP instance should be carefully assessed for potential cross-tenant exposure.
• linux / server:
journalctl -u sapstartsrv | grep RFC• generic web:
curl -I <rfc_endpoint>• database (mysql, redis, mongodb, postgresql): N/A - This vulnerability is not directly related to database systems. • windows / supply-chain: N/A - This vulnerability is not directly related to Windows systems. • wordpress / composer / npm: N/A - This vulnerability is not directly related to web application frameworks.
disclosure
Estado del Exploit
EPSS
0.21% (43% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-23186 es actualizar a una versión de SAP NetWeaver Application Server ABAP que contenga la corrección. Si la actualización inmediata no es posible, se recomienda restringir el acceso a los destinos RFC, limitando las direcciones IP o usuarios que pueden acceder a ellos. Implementar controles de acceso estrictos y auditorías regulares de las solicitudes RFC puede ayudar a detectar y prevenir la explotación. Monitorear los logs del sistema en busca de patrones inusuales de solicitudes RFC también puede ser útil. Si la actualización causa problemas de compatibilidad, considere una reversión a una versión anterior estable antes de contactar al soporte de SAP para obtener asistencia.
Aplique las actualizaciones o parches proporcionados por SAP para corregir la vulnerabilidad de llamada a función remota (RFC) en SAP NetWeaver Application Server ABAP. Consulte la nota SAP 3554667 para obtener más detalles e instrucciones específicas sobre cómo aplicar la solución.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-23186 is a HIGH severity vulnerability in SAP NetWeaver Application Server ABAP allowing authenticated attackers to expose credentials via crafted RFC requests, potentially leading to remote service compromise.
You are affected if you are running SAP NetWeaver Application Server ABAP versions up to and including KRNL64UC 7.22. Check your version and apply the recommended patch.
Upgrade to a patched version of SAP NetWeaver Application Server ABAP as specified in the official SAP security note. Implement stricter access controls and network segmentation as interim measures.
While no confirmed active exploitation campaigns have been publicly reported, the vulnerability's nature suggests it could be readily exploited once a proof-of-concept is released. Monitoring is advised.
Refer to the official SAP Security Notes published on the SAP Support Portal for detailed information and the corresponding patch: [https://www.sap.com/security/support.html](https://www.sap.com/security/support.html)
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.