Plataforma
sap
Componente
sap-solution-manager
Corregido en
720.0.1
La vulnerabilidad CVE-2025-42880 es una falla de ejecución remota de código (RCE) que afecta a SAP Solution Manager en la versión 720–ST 720. Esta falla se debe a una falta de validación de la entrada, permitiendo a un atacante autenticado inyectar código malicioso al llamar a un módulo de función habilitado para acceso remoto. La explotación exitosa de esta vulnerabilidad podría resultar en el control total del sistema.
Un atacante que explote con éxito esta vulnerabilidad podría obtener control total sobre el sistema SAP Solution Manager. Esto implica la capacidad de ejecutar comandos arbitrarios con los privilegios del usuario autenticado, lo que podría llevar a la exfiltración de datos sensibles, la modificación de datos críticos, la interrupción de servicios y el movimiento lateral dentro de la red. La falta de validación de entrada es un patrón común en vulnerabilidades de RCE, y la alta puntuación CVSS indica un riesgo significativo para la confidencialidad, integridad y disponibilidad del sistema. La capacidad de ejecutar código arbitrario permite a un atacante comprometer completamente el entorno SAP.
La vulnerabilidad CVE-2025-42880 fue publicada el 9 de diciembre de 2025. No se ha confirmado la explotación activa en el mundo real, pero la alta puntuación CVSS (9.9) y la naturaleza de la vulnerabilidad (RCE) sugieren un alto riesgo de explotación. Se recomienda monitorear las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad. La vulnerabilidad no aparece en el catálogo KEV de CISA al momento de la redacción.
Organizations heavily reliant on SAP Solution Manager for system administration and monitoring are particularly at risk. Environments with weak authentication controls or inadequate network segmentation are also more vulnerable. Companies using SAP Solution Manager to manage critical business applications should prioritize patching this vulnerability.
• java / server:
grep -r "remote-enabled function module" /opt/sap/solution_manager/java/bin/• java / server:
journalctl -u sapcontrol -f | grep "Function Module Call"• generic web: Review SAP Solution Manager access logs for unusual function module calls originating from unexpected sources. • generic web: Monitor SAP Solution Manager system logs for errors or warnings related to input validation failures.
disclosure
Estado del Exploit
EPSS
0.10% (27% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2025-42880 es actualizar SAP Solution Manager a una versión corregida que incluya la validación de entrada adecuada. Si la actualización inmediata no es posible, se recomienda implementar controles de acceso estrictos para limitar los privilegios de los usuarios autenticados que acceden a los módulos de función remotos. Además, se pueden configurar reglas en un firewall de aplicaciones web (WAF) para detectar y bloquear intentos de inyección de código malicioso. Monitorear los registros del sistema en busca de actividades sospechosas, como llamadas a módulos de función desconocidos o ejecuciones de comandos inesperados, también puede ayudar a detectar y responder a posibles ataques. Después de la actualización, confirme la mitigación revisando los registros de auditoría y realizando pruebas de penetración.
Aplicar las actualizaciones de seguridad proporcionadas por SAP para solucionar la vulnerabilidad de inyección de código. Consulte la nota SAP 3685270 para obtener más detalles e instrucciones específicas sobre cómo aplicar el parche correspondiente.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2025-42880 is a critical remote code execution vulnerability in SAP Solution Manager 720, allowing authenticated attackers to inject malicious code and potentially gain full system control.
If you are running SAP Solution Manager version 720–ST 720, you are potentially affected by this vulnerability. Check SAP security notes for specific affected components.
The recommended fix is to upgrade to a patched version of SAP Solution Manager as detailed in the official SAP security note. Implement temporary workarounds if immediate patching is not possible.
While public exploits are not widely available, the vulnerability's severity and ease of exploitation suggest it is a likely target for attackers. Monitor threat intelligence feeds for updates.
Refer to the official SAP Security Notes published on the SAP Support Portal for detailed information and remediation steps.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.