Plataforma
sap
Componente
sap-s-4hana
Corregido en
4.0.1
103.0.1
104.0.1
105.0.1
106.0.1
107.0.1
108.0.1
109.0.1
La vulnerabilidad CVE-2026-0498 es una falla de Ejecución Remota de Código (RCE) que afecta a SAP S/4HANA, tanto en despliegues Private Cloud como On-Premise. Un atacante con privilegios de administrador puede explotar una vulnerabilidad en un módulo de función expuesto a través de RFC, permitiendo la inyección de código ABAP o comandos del sistema operativo. Esta falla esencialmente actúa como una puerta trasera, comprometiendo la seguridad del sistema y sus datos. Las versiones afectadas incluyen 102–S4CORE 102.
La gravedad de esta vulnerabilidad radica en su potencial para un compromiso total del sistema. Un atacante exitoso puede inyectar código ABAP o comandos del sistema operativo arbitrarios, eludiendo los mecanismos de autorización estándar. Esto permite la ejecución de código malicioso con los privilegios del usuario administrador, lo que puede resultar en la exfiltración de datos sensibles, la modificación de datos críticos, la interrupción de servicios y, en última instancia, el control completo del sistema SAP S/4HANA. La capacidad de inyección de comandos del sistema operativo amplía el alcance del ataque, permitiendo potencialmente el acceso a otros sistemas conectados a la red. Este escenario es comparable a la gravedad de vulnerabilidades como las encontradas en sistemas de gestión empresarial con acceso privilegiado, donde el impacto puede ser devastador.
La vulnerabilidad CVE-2026-0498 fue publicada el 13 de enero de 2026. No se ha confirmado la inclusión en el KEV de CISA al momento de la publicación. La disponibilidad de pruebas de concepto (PoC) públicas podría aumentar significativamente el riesgo de explotación. Se recomienda monitorear activamente las fuentes de inteligencia de amenazas para detectar cualquier indicio de actividad maliciosa relacionada con esta vulnerabilidad.
Organizations running SAP S/4HANA version 102, particularly those with extensive use of RFC connections and limited network segmentation, are at significant risk. Shared hosting environments utilizing SAP S/4HANA are also vulnerable, as a compromise of one tenant could potentially impact others. Legacy SAP S/4HANA configurations with weak access controls are especially susceptible.
• linux / server:
journalctl -u saprouter | grep -i "rfc injection"• generic web:
curl -I <rfc_endpoint_url>• database (mysql):
SELECT * FROM sap.rfc_connections WHERE connection_string LIKE '%vulnerable_function_module%';disclosure
Estado del Exploit
EPSS
0.07% (21% percentil)
CISA SSVC
Vector CVSS
La mitigación principal para CVE-2026-0498 es la actualización a la versión corregida de SAP S/4HANA. Si la actualización inmediata no es posible debido a restricciones de tiempo o compatibilidad, se recomienda limitar el acceso a la función vulnerable a través de RFC. Implementar reglas en un Web Application Firewall (WAF) o proxy para bloquear solicitudes sospechosas dirigidas a la función vulnerable puede proporcionar una capa adicional de protección. Además, se debe revisar y fortalecer la configuración de los controles de acceso, asegurando que solo los usuarios autorizados tengan acceso a las funciones críticas del sistema. Después de la actualización, confirme la mitigación verificando que la función vulnerable ya no sea accesible o que se apliquen los controles de acceso adecuados.
Aplicar las actualizaciones de seguridad proporcionadas por SAP para corregir la vulnerabilidad de inyección de código. Consultar la nota SAP 3694242 para obtener más detalles sobre la actualización y las instrucciones de instalación. Se recomienda realizar pruebas exhaustivas en un entorno de prueba antes de aplicar la actualización en un entorno de producción.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2026-0498 is a critical Remote Code Execution vulnerability in SAP S/4HANA 102, allowing attackers to inject code via RFC, potentially leading to full system compromise.
If you are running SAP S/4HANA version 102, you are potentially affected. Check your SAP S/4HANA version and apply the recommended mitigation steps.
The primary fix is to upgrade to a patched version of SAP S/4HANA. Until a patch is available, implement temporary workarounds like restricting RFC access and input validation.
While confirmed exploitation is not yet public, the CRITICAL severity and KEV listing suggest a high probability of active exploitation.
Refer to the official SAP Security Notes for the latest information and remediation guidance. Check the SAP Support Portal for updates.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.