平台
sap
组件
sap-business-objects-business-intelligence-platform
修复版本
430.0.1
2025.0.1
2027.0.1
CVE-2025-42988描述了SAP Business Objects Business Intelligence Platform中的一个信息泄露漏洞,可能导致后续的SSRF攻击。该漏洞允许未认证的攻击者通过精心构造的HTTP请求枚举内部网络中的HTTP端点。受影响的版本包括SAP Business Objects Business Intelligence Platform的≤ENTERPRISE 430版本。已发布补丁,建议升级至430.0.1版本。
该漏洞的关键影响在于攻击者能够枚举内部网络中的HTTP端点。虽然该漏洞本身不影响数据的完整性和可用性,但枚举到的端点信息可能被攻击者用于进一步的SSRF攻击,从而访问内部资源或执行恶意操作。攻击者可以利用这些信息尝试访问内部服务、读取敏感数据,甚至可能绕过安全控制,进行横向移动。如果内部网络中存在未受保护的API或管理接口,攻击者可能会利用SSRF漏洞进行未经授权的访问。
该漏洞的公开披露日期为2025年6月10日。目前尚未观察到大规模的利用活动,但由于该漏洞允许攻击者枚举内部网络,因此存在被利用的风险。该漏洞的CVSS评分较低,表明其利用难度相对较高,但仍然需要关注。建议持续监控系统日志,以检测潜在的攻击尝试。
Organizations utilizing SAP Business Objects Business Intelligence Platform, particularly those with complex internal network architectures and limited network segmentation, are at increased risk. Shared hosting environments where multiple tenants share the same infrastructure could also be vulnerable if the platform is deployed in a multi-tenant configuration.
• java / server:
# Monitor access logs for requests to internal endpoints originating from the SAP Business Objects platform.
# Example (assuming Apache access logs): grep "SAP Business Objects" /var/log/apache2/access.log | grep "internal_endpoint"• generic web:
# Use curl to probe for potential internal endpoints. This is a manual check, not automated.
curl -v http://<SAP_Business_Objects_IP>/internal_endpointdisclosure
漏洞利用状态
EPSS
0.08% (23% 百分位)
CISA SSVC
CVSS 向量
为了缓解CVE-2025-42988的影响,首要措施是升级SAP Business Objects Business Intelligence Platform至430.0.1版本或更高版本。如果无法立即升级,可以考虑实施一些临时缓解措施,例如在网络层面上限制对内部HTTP端点的访问,使用防火墙或Web应用防火墙(WAF)来过滤恶意HTTP请求。此外,定期审查和更新内部网络的安全配置,确保所有服务都受到适当的保护。
应用 SAP 为 Business Objects Business Intelligence Platform 提供的安全更新。 请参阅 SAP 备注 3585545 以获取有关更新和受影响版本的详细信息。 建议在应用更新到生产环境之前,在暂存环境中进行彻底的测试。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2025-42988是一个信息泄露漏洞,允许攻击者枚举SAP Business Objects Business Intelligence Platform内部网络的HTTP端点,可能导致后续的SSRF攻击。
如果您的SAP Business Objects Business Intelligence Platform版本低于或等于ENTERPRISE 430,则可能受到影响。请立即检查您的版本并升级。
建议升级至430.0.1版本或更高版本。如果无法立即升级,请实施临时缓解措施,例如限制对内部HTTP端点的访问。
目前尚未观察到大规模的利用活动,但由于该漏洞允许攻击者枚举内部网络,因此存在被利用的风险。
请查阅SAP Security Notes或SAP Support Portal,以获取官方公告和修复信息。