Exploit consente l’accesso root a SAP

Un team di esperti di sicurezza nella pianificazione delle risorse aziendali del Massachusetts ha identificato un exploit funzionale che interessa SAP che è pubblicamente disponibile.

L’exploit è stato scoperto da Onapsis Research Labs sulla piattaforma di hosting del codice GitHub, dove era stato pubblicato dal ricercatore russo Dmitry Chastuhin il 14 gennaio. I ricercatori hanno affermato che l’exploit può essere utilizzato contro SAP SolMan, il sistema amministrativo utilizzato in ogni ambiente SAP che è simile ad Active Directory in Windows.

L’exploit completamente funzionale abusa della vulnerabilità che il National Vulnerability Database degli Stati Uniti registra come CVE-2020-6207, una vulnerabilità in cui SAP Solution Manager (User Experience Monitoring), versione 7.2, a causa di Missing Authentication Check, non esegue alcuna autenticazione per un servizio. Questa vulnerabilità comporta la completa compromissione di tutti gli agenti SMDA collegati a Solution Manager.

Un attacco riuscito che sfrutti questa vulnerabilità potrebbe avere un impatto sulla sicurezza informatica e sulla conformità normativa di un’organizzazione mettendo a rischio i suoi dati mission-critical, le applicazioni SAP e i processi aziendali.

Anche se gli exploit vengono rilasciati regolarmente online, questo non è stato il caso delle vulnerabilità SAP, per le quali gli exploit disponibili pubblicamente sono stati limitati“, hanno scritto i ricercatori di Onapsis. 

Il rilascio di un exploit pubblico aumenta in modo significativo la possibilità di un tentativo di attacco poiché espande i potenziali aggressori non solo agli esperti SAP o ai professionisti, ma anche agli script kiddies o agli aggressori meno esperti che ora possono sfruttare gli strumenti pubblici invece di crearne di loro.”

Poiché è stato creato per centralizzare la gestione di tutti i sistemi SAP e non, SolMan dispone di connessioni affidabili con più sistemi. Un utente malintenzionato che potrebbe ottenere l’accesso a SolMan potrebbe potenzialmente compromettere qualsiasi sistema aziendale ad esso collegato. 

Sfortunatamente, poiché non contiene alcuna informazione aziendale, SAP SolMan viene spesso trascurato in termini di sicurezza; in alcune aziende, non segue la stessa politica di patch di altri sistemi“, hanno osservato i ricercatori. 

Un utente malintenzionato con il controllo di SAP SolMan potrebbe arrestare i sistemi, accedere a dati sensibili, eliminare dati, causare carenze nel controllo IT e assegnare privilegi di superuser a qualsiasi utente nuovo o esistente. 

Non è possibile elencare tutto ciò che può essere potenzialmente fatto nei sistemi se sfruttato, poiché avere il controllo privilegiato dell’amministratore nei sistemi o l’esecuzione di comandi del sistema operativo lo rende sostanzialmente illimitato per un aggressore“, hanno scritto i ricercatori.