Plataforma
sap
Componente
sap-netweaver-administrator-system-overview
Corrigido em
7.50.1
A vulnerabilidade CVE-2024-54197 afeta o SAP NetWeaver Administrator (System Overview), permitindo que um atacante autenticado enumere endpoints HTTP internos através de requisições HTTP especialmente criadas. Essa exploração pode resultar em Server-Side Request Forgery (SSRF), impactando a confidencialidade e integridade dos dados, mas não a disponibilidade da aplicação. As versões afetadas incluem 7.50–LM-CORE 7.50, com a correção disponível na versão 7.50.1.
Um atacante explorando com sucesso essa vulnerabilidade SSRF pode obter informações sensíveis sobre a infraestrutura interna da rede, como detalhes de servidores e serviços. Embora o impacto direto na confidencialidade e integridade dos dados seja considerado baixo, a capacidade de enumerar endpoints internos pode ser um primeiro passo para ataques mais complexos, como a descoberta de outros sistemas vulneráveis ou a exploração de falhas de configuração. A SSRF pode permitir que um atacante realize requisições em nome do servidor, acessando recursos que normalmente não estariam disponíveis externamente. A ausência de impacto na disponibilidade da aplicação não diminui a importância de mitigar essa vulnerabilidade, pois a exposição de informações internas pode levar a outras consequências de segurança.
A vulnerabilidade CVE-2024-54197 foi publicada em 10 de dezembro de 2024. Não há informações disponíveis sobre exploração ativa ou campanhas direcionadas. A probabilidade de exploração é considerada baixa a média, dependendo da exposição do sistema e da implementação de medidas de segurança. A ausência de um Proof of Concept (PoC) publicamente disponível dificulta a avaliação precisa do risco, mas a natureza da vulnerabilidade SSRF a torna um alvo potencial para atacantes.
Organizations heavily reliant on SAP NetWeaver for critical business processes are at significant risk. Specifically, environments with limited network segmentation or overly permissive firewall rules are more vulnerable. Those using older, unsupported versions of SAP NetWeaver Administrator(System Overview) are also at increased risk due to the lack of security updates.
• linux / server:
journalctl -u sapstartsrv -g "HTTP request"• sap:
Review SAP system logs for unusual HTTP requests originating from the NetWeaver Administrator component, specifically looking for requests to internal IP addresses or unusual hostnames.
• generic web:
Use curl to probe for internal endpoints. For example, curl -v http://<NetWeaverAdminIP>/<potentialinternalendpoint> and analyze the response headers and body for signs of internal resource exposure.
disclosure
Status do Exploit
EPSS
0.12% (percentil 31%)
CISA SSVC
Vetor CVSS
A mitigação primária para CVE-2024-54197 é a atualização para a versão 7.50.1 ou superior do SAP NetWeaver Administrator. Enquanto a atualização não for possível, considere implementar regras de firewall para restringir o acesso à rede interna a partir do SAP NetWeaver Administrator. Além disso, configure o sistema para limitar as requisições HTTP que podem ser originadas pelo NetWeaver Administrator, utilizando listas de permissão (whitelisting) de domínios e URLs confiáveis. Monitore os logs do sistema em busca de atividades suspeitas, como requisições HTTP incomuns ou tentativas de acesso a recursos não autorizados. Após a atualização, confirme a correção verificando se a enumeração de endpoints internos não é mais possível através de requisições HTTP.
Aplicar a atualização de segurança fornecida pela SAP. Consultar a nota SAP 3542543 para obter mais detalhes e instruções específicas sobre a atualização.
Análise de vulnerabilidades e alertas críticos diretamente no seu e-mail.
CVE-2024-54197 é uma vulnerabilidade SSRF que permite a um atacante autenticado enumerar endpoints HTTP internos no SAP NetWeaver Administrator, potencialmente comprometendo a confidencialidade e integridade dos dados.
Se você estiver utilizando o SAP NetWeaver Administrator nas versões 7.50–LM-CORE 7.50, você está potencialmente afetado. A atualização para a versão 7.50.1 ou superior é necessária para mitigar a vulnerabilidade.
A correção primária é atualizar para a versão 7.50.1 ou superior do SAP NetWeaver Administrator. Implemente regras de firewall e listas de permissão para requisições HTTP como medidas temporárias.
Atualmente, não há informações disponíveis sobre exploração ativa ou campanhas direcionadas, mas a natureza da vulnerabilidade SSRF a torna um alvo potencial.
Consulte o site de segurança da SAP para obter o advisory oficial e informações adicionais sobre a vulnerabilidade: [https://security.sap.com/](https://security.sap.com/)
Envie seu arquivo de dependências e descubra na hora se esta e outras CVEs te atingem.