Plateforme
sap
Composant
sap-netweaver-administrator-system-overview
Corrigé dans
7.50.1
La vulnérabilité CVE-2024-54197 affecte le composant SAP NetWeaver Administrator(System Overview), permettant à un attaquant authentifié d'énumérer les points de terminaison HTTP accessibles au sein du réseau interne. Cette faille exploitable conduit à une attaque de type Server-Side Request Forgery (SSRF), avec un impact limité sur l'intégrité et la confidentialité des données. Les versions concernées sont 7.50–LM-CORE 7.50, et une correction est disponible dans la version 7.50.1.
L'exploitation réussie de cette vulnérabilité SSRF permet à un attaquant de lancer des requêtes HTTP à partir du serveur SAP NetWeaver, en se faisant passer pour ce dernier. Cela peut être utilisé pour accéder à des ressources internes qui ne sont pas directement accessibles depuis l'extérieur, potentiellement exposant des informations sensibles ou permettant d'interagir avec d'autres services internes. Bien que l'impact sur la disponibilité soit nul, la compromission de l'intégrité et de la confidentialité des données est possible, notamment si des informations sensibles sont accessibles via les requêtes forgées. Cette vulnérabilité, bien que classée comme de haute sévérité, nécessite une authentification préalable, ce qui limite son exploitation à des attaquants ayant déjà accès au système.
La vulnérabilité CVE-2024-54197 a été publiée le 10 décembre 2024. Il n'y a pas d'indication d'une exploitation active à ce jour. Aucun Proof of Concept (PoC) public n'est connu. La vulnérabilité n'a pas encore été ajoutée au catalogue KEV de CISA. La probabilité d'exploitation est considérée comme moyenne en raison de la nécessité d'une authentification préalable.
Organizations heavily reliant on SAP NetWeaver for critical business processes are at significant risk. Specifically, environments with limited network segmentation or overly permissive firewall rules are more vulnerable. Those using older, unsupported versions of SAP NetWeaver Administrator(System Overview) are also at increased risk due to the lack of security updates.
• linux / server:
journalctl -u sapstartsrv -g "HTTP request"• sap:
Review SAP system logs for unusual HTTP requests originating from the NetWeaver Administrator component, specifically looking for requests to internal IP addresses or unusual hostnames.
• generic web:
Use curl to probe for internal endpoints. For example, curl -v http://<NetWeaverAdminIP>/<potentialinternalendpoint> and analyze the response headers and body for signs of internal resource exposure.
disclosure
Statut de l'Exploit
EPSS
0.12% (percentile 31%)
CISA SSVC
Vecteur CVSS
La mitigation principale consiste à appliquer la correction disponible dans la version 7.50.1 de SAP NetWeaver Administrator(System Overview). En attendant l'application de la correction, il est recommandé de restreindre l'accès au composant via des règles de pare-feu ou des listes de contrôle d'accès (ACL) pour limiter les points de terminaison HTTP accessibles. La mise en place d'un Web Application Firewall (WAF) peut également aider à bloquer les requêtes malveillantes. Surveillez attentivement les journaux d'accès et d'erreurs pour détecter toute activité suspecte, en particulier les requêtes HTTP vers des destinations inattendues. Après l'application de la mise à jour, vérifiez que l'énumération des points de terminaison HTTP internes n'est plus possible.
Appliquer la mise à jour de sécurité fournie par SAP. Consulter la note SAP 3542543 pour plus de détails et des instructions spécifiques sur la mise à jour.
Analyses de vulnérabilités et alertes critiques directement dans votre boîte mail.
CVE-2024-54197 est une vulnérabilité de type Server-Side Request Forgery (SSRF) dans SAP NetWeaver Administrator(System Overview) permettant à un attaquant authentifié d'énumérer les points de terminaison HTTP internes.
Vous êtes affecté si vous utilisez SAP NetWeaver Administrator(System Overview) versions 7.50–LM-CORE 7.50.
Appliquez la correction disponible dans la version 7.50.1 de SAP NetWeaver Administrator(System Overview).
À ce jour, il n'y a aucune indication d'une exploitation active de CVE-2024-54197.
Consultez la note de sécurité SAP correspondante sur le site web de SAP pour obtenir des informations détaillées et les correctifs.
Téléverse ton fichier de dépendances et découvre instantanément si cette CVE et d'autres te touchent.