平台
sap
组件
sap-netweaver-application-server-java
修复版本
7.50.1
CVE-2026-27674 是 SAP NetWeaver Application Server Java (Web Dynpro Java) 中的代码注入漏洞。攻击者可以通过提供恶意输入,导致应用程序执行攻击者控制的内容,从而可能导致会话劫持。此漏洞影响 SAP NetWeaver Application Server Java (Web Dynpro Java) 7.50–WD-RUNTIME 7.50 版本。目前已发布补丁,建议尽快更新。
该漏洞允许未经身份验证的攻击者通过精心构造的输入,使应用程序引用攻击者控制的内容。当受害者访问受影响的功能时,攻击者控制的内容可能会在受害者的浏览器中执行。这可能导致攻击者执行任意客户端代码,从而影响应用程序的机密性和完整性。攻击者可能窃取敏感数据,篡改应用程序行为,甚至完全控制受害者会话。由于攻击者无需身份验证即可利用此漏洞,因此其潜在影响范围非常广泛,可能影响所有使用受影响版本的 SAP NetWeaver Application Server Java (Web Dynpro Java) 的用户。
该漏洞已公开披露,并且存在利用此漏洞的可能性。目前尚无已知的公开利用程序,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。该漏洞尚未被添加到 CISA KEV 目录中。NVD 发布日期为 2026-04-14。
Organizations heavily reliant on SAP NetWeaver Application Server Java (Web Dynpro Java) for critical business processes are at significant risk. Specifically, deployments using the affected version 7.50–WD-RUNTIME 7.50 are immediately vulnerable. Environments with weak input validation practices or lacking WAF protection are particularly susceptible to exploitation.
• java / server:
# Check for suspicious user input handling in Web Dynpro Java code
grep -r 'userInput.toString()' /path/to/application/code• generic web:
# Monitor access logs for unusual requests containing potentially malicious input
grep -i 'script' /var/log/apache2/access.logdisclosure
漏洞利用状态
EPSS
0.06% (18% 百分位)
CISA SSVC
CVSS 向量
SAP 已经发布了针对此漏洞的补丁。建议尽快将 SAP NetWeaver Application Server Java (Web Dynpro Java) 升级到已修复的版本。如果无法立即升级,可以考虑以下缓解措施:限制对受影响功能的访问,实施严格的输入验证,并使用 Web 应用程序防火墙 (WAF) 来过滤恶意输入。监控应用程序日志,查找可疑活动。在升级后,请确认漏洞已修复,例如通过运行 SAP 提供的安全测试工具。
应用 SAP 安全补丁 3719397 以缓解代码注入 (Code Injection) 漏洞。请参阅 SAP 备注和安全补丁日,以获取有关应用补丁和受影响版本的详细说明。
漏洞分析和关键警报直接发送到您的邮箱。
CVE-2026-27674 是 SAP NetWeaver Application Server Java (Web Dynpro Java) 中的代码注入漏洞,攻击者可以通过恶意输入执行攻击者控制的代码,可能导致会话被盗取。
如果您正在使用 SAP NetWeaver Application Server Java (Web Dynpro Java) 7.50–WD-RUNTIME 7.50 版本,则可能受到影响。请立即检查您的系统。
建议尽快将 SAP NetWeaver Application Server Java (Web Dynpro Java) 升级到已修复的版本。
目前尚无已知的公开利用程序,但由于漏洞的严重性和易利用性,建议尽快采取缓解措施。
请访问 SAP 安全公告网站以获取更多信息:[SAP Security Notes](https://www.sap.com/security/bulletins.html)