प्लेटफ़ॉर्म
sap
घटक
sap-netweaver-administrator-system-overview
में ठीक किया गया
7.50.1
CVE-2024-54197 SAP NetWeaver Administrator(System Overview) में एक भेद्यता है जो प्रमाणित हमलावरों को आंतरिक नेटवर्क में सुलभ HTTP एंडपॉइंट्स को सूचीबद्ध करने की अनुमति देती है। यह भेद्यता सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) का कारण बन सकती है, जिससे डेटा की गोपनीयता और अखंडता पर कम प्रभाव पड़ सकता है। यह भेद्यता SAP NetWeaver Administrator(System Overview) संस्करण 7.50–LM-CORE 7.50 को प्रभावित करती है, और संस्करण 7.50.1 में एक सुधार उपलब्ध है।
यह भेद्यता एक प्रमाणित हमलावर को SAP NetWeaver Administrator(System Overview) के भीतर आंतरिक नेटवर्क में सुलभ HTTP एंडपॉइंट्स को सूचीबद्ध करने की अनुमति देती है। हमलावर विशेष रूप से तैयार किए गए HTTP अनुरोधों का उपयोग करके ऐसा कर सकता है। सफल शोषण के परिणामस्वरूप सर्वर-साइड रिक्वेस्ट फोर्जरी (SSRF) हो सकती है। SSRF का उपयोग हमलावर को आंतरिक संसाधनों तक पहुंचने के लिए कर सकता है जो अन्यथा बाहरी रूप से सुलभ नहीं हैं। इससे डेटा की गोपनीयता और अखंडता पर कम प्रभाव पड़ सकता है, जैसे कि संवेदनशील जानकारी का खुलासा या आंतरिक सिस्टम का समझौता। इस भेद्यता का उपलब्धता पर कोई प्रभाव नहीं पड़ता है।
CVE-2024-54197 को अभी तक KEV में शामिल नहीं किया गया है। EPSS स्कोर उपलब्ध नहीं है। सार्वजनिक रूप से उपलब्ध प्रमाण-अवधारणा (PoC) ज्ञात नहीं हैं। NVD और CISA ने इस भेद्यता के लिए तारीखें प्रकाशित की हैं। सक्रिय शोषण की पुष्टि नहीं हुई है।
Organizations heavily reliant on SAP NetWeaver for critical business processes are at significant risk. Specifically, environments with limited network segmentation or overly permissive firewall rules are more vulnerable. Those using older, unsupported versions of SAP NetWeaver Administrator(System Overview) are also at increased risk due to the lack of security updates.
• linux / server:
journalctl -u sapstartsrv -g "HTTP request"• sap:
Review SAP system logs for unusual HTTP requests originating from the NetWeaver Administrator component, specifically looking for requests to internal IP addresses or unusual hostnames.
• generic web:
Use curl to probe for internal endpoints. For example, curl -v http://<NetWeaverAdminIP>/<potentialinternalendpoint> and analyze the response headers and body for signs of internal resource exposure.
disclosure
एक्सप्लॉइट स्थिति
EPSS
0.12% (31% शतमक)
CISA SSVC
CVSS वेक्टर
CVE-2024-54197 के लिए प्राथमिक शमन उपाय SAP NetWeaver Administrator(System Overview) को संस्करण 7.50.1 में अपग्रेड करना है। यदि अपग्रेड तत्काल संभव नहीं है, तो आंतरिक नेटवर्क में HTTP एंडपॉइंट्स तक पहुंच को सीमित करने के लिए नेटवर्क सुरक्षा समूहों या फ़ायरवॉल नियमों को लागू करने पर विचार करें। वेब एप्लिकेशन फ़ायरवॉल (WAF) नियमों को कॉन्फ़िगर करके SSRF हमलों को कम किया जा सकता है जो आंतरिक संसाधनों के लिए अनुरोधों को अवरुद्ध करते हैं। यह सुनिश्चित करें कि SAP NetWeaver Administrator(System Overview) को नवीनतम सुरक्षा पैच के साथ अद्यतित रखा जाए। अपग्रेड के बाद, यह सत्यापित करें कि HTTP एंडपॉइंट्स को अब अनधिकृत रूप से सूचीबद्ध नहीं किया जा सकता है।
एसएपी द्वारा प्रदान किए गए सुरक्षा अपडेट को लागू करें। अधिक विवरण और अपडेट के बारे में विशिष्ट निर्देशों के लिए एसएपी नोट 3542543 देखें।
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
CVE-2024-54197 SAP NetWeaver Administrator(System Overview) में एक भेद्यता है जो प्रमाणित हमलावरों को आंतरिक नेटवर्क में HTTP एंडपॉइंट्स को सूचीबद्ध करने की अनुमति देती है, जिससे SSRF हो सकता है।
यदि आप SAP NetWeaver Administrator(System Overview) संस्करण 7.50–LM-CORE 7.50 चला रहे हैं, तो आप प्रभावित हैं।
SAP NetWeaver Administrator(System Overview) को संस्करण 7.50.1 में अपग्रेड करें। यदि अपग्रेड संभव नहीं है, तो WAF नियमों और नेटवर्क सुरक्षा समूहों का उपयोग करके SSRF हमलों को कम करें।
वर्तमान में, सक्रिय शोषण की पुष्टि नहीं हुई है।
कृपया SAP सुरक्षा सलाहकार देखें: [https://www.sap.com/security/bulletins.html](https://www.sap.com/security/bulletins.html)
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।