Exploit consente l’accesso root a SAP

Exploit funzionale che interessa SAP reso disponibile agli attori delle minacce tramite GitHub.

Un team di esperti di sicurezza nella pianificazione delle risorse aziendali del Massachusetts ha identificato un exploit funzionale che interessa SAP che è pubblicamente disponibile.

L’exploit è stato scoperto da Onapsis Research Labs sulla piattaforma di hosting del codice GitHub, dove era stato pubblicato dal ricercatore russo Dmitry Chastuhin il 14 gennaio. I ricercatori hanno affermato che l’exploit può essere utilizzato contro SAP SolMan, il sistema amministrativo utilizzato in ogni ambiente SAP che è simile ad Active Directory in Windows.

L’exploit completamente funzionale abusa della vulnerabilità che il National Vulnerability Database degli Stati Uniti registra come CVE-2020-6207, una vulnerabilità in cui SAP Solution Manager (User Experience Monitoring), versione 7.2, a causa di Missing Authentication Check, non esegue alcuna autenticazione per un servizio. Questa vulnerabilità comporta la completa compromissione di tutti gli agenti SMDA collegati a Solution Manager.

Un attacco riuscito che sfrutti questa vulnerabilità potrebbe avere un impatto sulla sicurezza informatica e sulla conformità normativa di un’organizzazione mettendo a rischio i suoi dati mission-critical, le applicazioni SAP e i processi aziendali.

Anche se gli exploit vengono rilasciati regolarmente online, questo non è stato il caso delle vulnerabilità SAP, per le quali gli exploit disponibili pubblicamente sono stati limitati“, hanno scritto i ricercatori di Onapsis. 

Il rilascio di un exploit pubblico aumenta in modo significativo la possibilità di un tentativo di attacco poiché espande i potenziali aggressori non solo agli esperti SAP o ai professionisti, ma anche agli script kiddies o agli aggressori meno esperti che ora possono sfruttare gli strumenti pubblici invece di crearne di loro.”

Poiché è stato creato per centralizzare la gestione di tutti i sistemi SAP e non, SolMan dispone di connessioni affidabili con più sistemi. Un utente malintenzionato che potrebbe ottenere l’accesso a SolMan potrebbe potenzialmente compromettere qualsiasi sistema aziendale ad esso collegato. 

Sfortunatamente, poiché non contiene alcuna informazione aziendale, SAP SolMan viene spesso trascurato in termini di sicurezza; in alcune aziende, non segue la stessa politica di patch di altri sistemi“, hanno osservato i ricercatori. 

Un utente malintenzionato con il controllo di SAP SolMan potrebbe arrestare i sistemi, accedere a dati sensibili, eliminare dati, causare carenze nel controllo IT e assegnare privilegi di superuser a qualsiasi utente nuovo o esistente. 

Non è possibile elencare tutto ciò che può essere potenzialmente fatto nei sistemi se sfruttato, poiché avere il controllo privilegiato dell’amministratore nei sistemi o l’esecuzione di comandi del sistema operativo lo rende sostanzialmente illimitato per un aggressore“, hanno scritto i ricercatori.

Vuoi commentare? Accendi la discussione