SAP Business Objects Business Intelligence Platform 中存在服务器端请求伪造漏洞
平台
sap
组件
sap-business-objects-business-intelligence-platform
修复版本
430.0.1
2025.0.1
2027.0.1
CVE-2025-42988描述了SAP Business Objects Business Intelligence Platform中的一个信息泄露漏洞,可能导致后续的SSRF攻击。该漏洞允许未认证的攻击者通过精心构造的HTTP请求枚举内部网络中的HTTP端点。受影响的版本包括SAP Business Objects Business Intelligence Platform的≤ENTERPRISE 430版本。已发布补丁,建议升级至430.0.1版本。
影响与攻击场景
该漏洞的关键影响在于攻击者能够枚举内部网络中的HTTP端点。虽然该漏洞本身不影响数据的完整性和可用性,但枚举到的端点信息可能被攻击者用于进一步的SSRF攻击,从而访问内部资源或执行恶意操作。攻击者可以利用这些信息尝试访问内部服务、读取敏感数据,甚至可能绕过安全控制,进行横向移动。如果内部网络中存在未受保护的API或管理接口,攻击者可能会利用SSRF漏洞进行未经授权的访问。
利用背景
该漏洞的公开披露日期为2025年6月10日。目前尚未观察到大规模的利用活动,但由于该漏洞允许攻击者枚举内部网络,因此存在被利用的风险。该漏洞的CVSS评分较低,表明其利用难度相对较高,但仍然需要关注。建议持续监控系统日志,以检测潜在的攻击尝试。
哪些人处于风险中翻译中…
Organizations utilizing SAP Business Objects Business Intelligence Platform, particularly those with complex internal network architectures and limited network segmentation, are at increased risk. Shared hosting environments where multiple tenants share the same infrastructure could also be vulnerable if the platform is deployed in a multi-tenant configuration.
检测步骤翻译中…
• java / server:
# Monitor access logs for requests to internal endpoints originating from the SAP Business Objects platform.
# Example (assuming Apache access logs): grep "SAP Business Objects" /var/log/apache2/access.log | grep "internal_endpoint"• generic web:
# Use curl to probe for potential internal endpoints. This is a manual check, not automated.
curl -v http://<SAP_Business_Objects_IP>/internal_endpoint攻击时间线
- Disclosure
disclosure
威胁情报
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
CVSS 向量
这些指标意味着什么?
- Attack Vector
- 网络 — 可通过互联网远程利用,无需物理或本地访问。攻击面最大。
- Attack Complexity
- 高 — 需要竞态条件、非默认配置或特定情况。难以可靠利用。
- Privileges Required
- 无 — 无需认证,无需凭证即可利用。
- User Interaction
- 无 — 攻击自动且无声,受害者无需任何操作。
- Scope
- 未改变 — 影响仅限于脆弱组件本身。
- Confidentiality
- 低 — 可访问部分数据。
- Integrity
- 无 — 无完整性影响。
- Availability
- 无 — 无可用性影响。
受影响的软件
弱点分类 (CWE)
时间线
- 已保留
- 发布日期
- EPSS 更新日期
缓解措施和替代方案
为了缓解CVE-2025-42988的影响,首要措施是升级SAP Business Objects Business Intelligence Platform至430.0.1版本或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施,例如在网络层面上限制对内部HTTP端点的访问,使用防火墙或Web应用防火墙(WAF)来过滤恶意HTTP请求。此外,定期审查和更新内部网络的安全配置,确保所有服务都受到适当的保护。
修复方法
应用 SAP 为 Business Objects Business Intelligence Platform 提供的安全更新。 请参阅 SAP 备注 3585545 以获取有关更新和受影响版本的详细信息。 建议在应用更新到生产环境之前,在暂存环境中进行彻底的测试。
CVE 安全通讯
漏洞分析和关键警报直接发送到您的邮箱。
常见问题
什么是CVE-2025-42988 — SSRF漏洞在SAP Business Objects Business Intelligence Platform中?
CVE-2025-42988是一个信息泄露漏洞,允许攻击者枚举SAP Business Objects Business Intelligence Platform内部网络的HTTP端点,可能导致后续的SSRF攻击。
我是否受到CVE-2025-42988在SAP Business Objects Business Intelligence Platform中的影响?
如果您的SAP Business Objects Business Intelligence Platform版本低于或等于ENTERPRISE 430,则可能受到影响。请立即检查您的版本并升级。
我如何修复CVE-2025-42988在SAP Business Objects Business Intelligence Platform中?
建议升级至430.0.1版本或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制对内部HTTP端点的访问。
CVE-2025-42988是否正在被积极利用?
目前尚未观察到大规模的利用活动,但由于该漏洞允许攻击者枚举内部网络,因此存在被利用的风险。
在哪里可以找到SAP Business Objects Business Intelligence Platform官方关于CVE-2025-42988的公告?
请查阅SAP Security Notes或SAP Support Portal,以获取官方公告和修复信息。