Platform
sap
Component
sap-netweaver-administrator-system-overview
Opgelost in
7.50.1
CVE-2024-54197 beschrijft een Server-Side Request Forgery (SSRF) kwetsbaarheid in SAP NetWeaver Administrator(System Overview). Deze kwetsbaarheid stelt een geauthenticeerde aanvaller in staat om interne HTTP-endpoints te identificeren via speciaal opgebouwde HTTP-verzoeken. Hoewel de beschikbaarheid van de applicatie niet wordt beïnvloed, kan dit een risico vormen voor de integriteit en vertrouwelijkheid van data. De kwetsbaarheid treft versies 7.50–LM-CORE 7.50, en een fix is beschikbaar in versie 7.50.1.
Een succesvolle exploitatie van CVE-2024-54197 kan een aanvaller in staat stellen om interne HTTP-endpoints te ontdekken die anders niet toegankelijk zouden zijn. Dit kan misbruikt worden om gevoelige informatie te achterhalen, zoals interne configuratiebestanden of API-sleutels. De SSRF-aanval kan ook gebruikt worden om interne systemen te scannen op andere kwetsbaarheden, wat de aanvalsvector verder uitbreidt. Hoewel de impact op de beschikbaarheid minimaal is, kan de integriteit en vertrouwelijkheid van data aanzienlijk in gevaar komen, vooral als er gevoelige data via deze endpoints wordt uitgewisseld.
Op 10 december 2024 werd CVE-2024-54197 publiekelijk bekendgemaakt. Er is momenteel geen informatie beschikbaar over actieve exploitatiecampagnes. Er zijn geen publieke Proof-of-Concept (PoC) exploits bekend. De KEV-status is momenteel onbekend. De ernst van de kwetsbaarheid is beoordeeld als HIGH (CVSS 7.2).
Organizations heavily reliant on SAP NetWeaver for critical business processes are at significant risk. Specifically, environments with limited network segmentation or overly permissive firewall rules are more vulnerable. Those using older, unsupported versions of SAP NetWeaver Administrator(System Overview) are also at increased risk due to the lack of security updates.
• linux / server:
journalctl -u sapstartsrv -g "HTTP request"• sap:
Review SAP system logs for unusual HTTP requests originating from the NetWeaver Administrator component, specifically looking for requests to internal IP addresses or unusual hostnames.
• generic web:
Use curl to probe for internal endpoints. For example, curl -v http://<NetWeaverAdminIP>/<potentialinternalendpoint> and analyze the response headers and body for signs of internal resource exposure.
disclosure
Exploit Status
EPSS
0.12% (31% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2024-54197 is het upgraden naar SAP NetWeaver Administrator(System Overview) versie 7.50.1 of hoger. Indien een directe upgrade niet mogelijk is, kan het implementeren van restricties op de HTTP-verzoeken die de applicatie mag uitvoeren een tijdelijke oplossing bieden. Dit kan gedaan worden door een Web Application Firewall (WAF) of proxy te configureren om verzoeken naar onbekende of interne endpoints te blokkeren. Controleer ook de configuratie van de applicatie om te zorgen dat er geen onnodige interne services worden blootgesteld. Na de upgrade, verifieer de fix door te proberen interne endpoints op te sommen via HTTP-verzoeken; dit zou niet meer mogelijk moeten zijn.
Pas de beveiligingsupdate toe die door SAP wordt geleverd. Raadpleeg SAP nota 3542543 voor meer details en specifieke instructies over de update.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2024-54197 is een Server-Side Request Forgery (SSRF) kwetsbaarheid in SAP NetWeaver Administrator(System Overview) die geauthenticeerde aanvallers in staat stelt interne HTTP-endpoints op te sommen.
Ja, als u versie 7.50–LM-CORE 7.50 van SAP NetWeaver Administrator(System Overview) gebruikt, bent u getroffen door deze kwetsbaarheid.
Upgrade naar versie 7.50.1 of hoger. Indien dit niet direct mogelijk is, implementeer dan restricties op HTTP-verzoeken via een WAF of proxy.
Op dit moment zijn er geen aanwijzingen voor actieve exploitatiecampagnes, maar het is belangrijk om de kwetsbaarheid te patchen.
Raadpleeg de SAP Security Notes voor de meest recente informatie en updates over deze kwetsbaarheid.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.