漏洞概要
关注数(24)
关注此漏洞
漏洞标题:用一个案例说明 SAP NETWEAVER 远程命令执行漏洞的利用与影响
提交时间:2013-04-19 15:15
修复时间:2013-04-23 18:42
公开时间:2013-04-23 18:42
漏洞类型:成功的入侵事件
危害等级:高
自评Rank:20
漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理
Tags标签:
无
漏洞详情
披露状态:
2013-04-19: 细节已通知厂商并且等待厂商处理中
2013-04-23: 厂商已经确认,细节仅向厂商公开
2013-04-23: 厂商提前公开漏洞,细节向公众公开
简要描述:
SAP NetWeaver 是基于专业标准的集成化应用平台,能够大幅度降低系统整合的复杂性。其组件包括门户、应用服务器、商务智能解决方案以及系统整合和数据整合技术。
本次用一个案例说明 SAP NETWEAVER 远程命令执行漏洞的利用与影响。
详细说明:
SAP NetWeaver 是基于专业标准的集成化应用平台,能够大幅度降低系统整合的复杂性。其组件包括门户、应用服务器、商务智能解决方案以及系统整合和数据整合技术。
EXP from:
http://packetstormsecurity.com/files/121355/sapconfigservlet-exec.rb.txt
测试方法:/ctc/servlet/ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=[command]
漏洞证明:
修复方案:
联系SAP专业厂家,已经发了补丁了
打如下两个补丁即可
SAP 1467771,
SAP 1445998
漏洞回应
厂商回应:
危害等级:中
漏洞Rank:10
确认时间:2013-04-23 18:25
厂商回复:
对于SAP新近披露的远程代码执行漏洞,CNVD仍然在对相关案例进行测试中。先行确认所述情况,互联网上已经披露,案例已经打码,可以提前公开。
按通用软件漏洞进行评分,rank 10
最新状态:
2013-04-23:案例打码,可以提前公开,让大家学习。