平台
sap
组件
sap-netweaver-visual-composer
修复版本
7.50.1
CVE-2025-42977 是 SAP NetWeaver Visual Composer 中的一个目录遍历漏洞。由于对高权限用户提供的输入路径验证不足,攻击者可以读取或修改系统中的任意文件。此漏洞影响 SAP NetWeaver Visual Composer 7.50–VCBASE 7.50 版本。已发布补丁,建议用户尽快升级到 7.50.1 版本。
该漏洞允许攻击者绕过安全机制,访问和修改系统中的敏感文件。攻击者可以利用此漏洞窃取机密数据,例如用户凭据、业务逻辑代码或配置信息。更严重的后果包括攻击者可能修改系统文件,导致系统不稳定或完全瘫痪。由于 Visual Composer 通常用于构建企业级应用程序,因此该漏洞可能导致广泛的数据泄露和业务中断。此漏洞的潜在影响类似于其他目录遍历漏洞,攻击者可以利用它来获取对底层系统的控制权。
该漏洞已公开披露,并已添加到 CISA KEV 目录中。目前尚未发现公开的利用程序,但由于漏洞的严重性和易于利用性,预计未来可能会出现。建议组织密切关注安全社区的动态,并及时采取缓解措施。
Organizations heavily reliant on SAP NetWeaver Visual Composer for custom application development are particularly at risk. Environments with weak access controls or where high-privileged users have broad permissions are also more vulnerable. Shared hosting environments utilizing SAP NetWeaver Visual Composer should be carefully assessed and secured.
• java / server:
find /opt/sap/ -name '*composer*' -type f -print0 | xargs -0 grep -i 'path injection'• java / server:
journalctl -u sapvcs -g "directory traversal"• generic web:
curl -I 'http://<target>/path%2e%2e/../../etc/passwd' -sdisclosure
patch
漏洞利用状态
EPSS
0.34% (57% 百分位)
CISA SSVC
CVSS 向量
最有效的缓解措施是立即升级到 SAP NetWeaver Visual Composer 7.50.1 或更高版本。如果无法立即升级,可以考虑以下临时缓解措施:限制 Visual Composer 用户的高权限访问,并实施严格的输入验证。此外,可以配置 Web 应用防火墙 (WAF) 或代理服务器,以阻止对敏感文件的访问。监控系统日志,查找可疑的文件访问活动,并实施入侵检测系统 (IDS) 以检测潜在的攻击。升级后,请验证补丁是否已成功应用,并确认系统功能是否正常。
Aplicar las actualizaciones de seguridad proporcionadas por SAP para NetWeaver Visual Composer. Consultar la nota SAP 3610591 para obtener más detalles sobre la actualización y las versiones afectadas. Asegurarse de que todos los usuarios apliquen el parche lo antes posible.
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-42977 是 SAP NetWeaver Visual Composer 中的一个目录遍历漏洞,攻击者可以利用它读取或修改系统中的任意文件,影响版本为 7.50–VCBASE 7.50。
如果您正在使用 SAP NetWeaver Visual Composer 7.50–VCBASE 7.50 版本,则可能受到影响。请立即升级到 7.50.1 或更高版本。
最有效的修复方法是升级到 SAP NetWeaver Visual Composer 7.50.1 或更高版本。
目前尚未发现公开的利用程序,但由于漏洞的严重性和易于利用性,预计未来可能会出现。
请访问 SAP 安全公告页面,搜索 CVE-2025-42977 以获取更多信息:[https://www.sap.com/security/bulletins.html](https://www.sap.com/security/bulletins.html)