ایجاد دسترسی ادمین با استفاده از باگ امنیتی Recon

باگ امنیتی recon

غول تجاری SAP، امروز پچ تازه‌‌ای برای آسیب‌پذیری امنیتی Recon منتشر کرد که اکثر کاربران آن را تحت تأثیر قرار می‌داد.

شرکت امنیتی Onapsis که در اوایل سال جاری، در ماه می، این آسیب‌پذیری را کشف کرده بود، گزارش این باگ امنیتی را به شرکت SAP ارسال کرد تا پچ امنیتی آن را منتشر کند.

بنابر گفته شرکت Onapsis، باگ امنیتی Recon این امکان را به مهاجم می‌دهد که با ایجاد حساب کاربری SAP، آن هم با حداکثر سطح دسترسی، کنترل کاملی روی منابع SAP شرکت‌های هک شده داشته باشد.

این باگ امنیتی، اپلیکیشن‌های اصلی SAP را تحت تأثیر قرار می‌دهد

این آسیب‌پذیری به راحتی قابل سوءاستفاده است و در یک مؤلفه پیش‌فرض موجود در تمام برنامه‌های SAP که پشته فناوری Java NetWeaver (در LM Configuration Wizard که جزئی از SAP NetWeaver Application Server است) را اجرا می‌کنند، وجود دارد.

این مؤلفه در برخی از محصولات محبوب شرکت SAP، از جملهSAP S / 4HANA ، SAP SCM ، SAP CRM ،CRM ، SAP Enterprise Portal و SAP Solution Manager (SolMan) به کار گرفته شده است.

البته ناگفته نماند که سایر برنامه‌های SAP که دارای پشته فناوری Java SAP NetWeaver Java هستند نیز تحت تأثیر این باگ امنیتی قرار می‌گیرند. Onapsis تعداد شرکت‌های تحت تأثیر را حدود ۴۰،۰۰۰ تخمین زده است. با این حال، همه آنها برنامه‌های آسیب پذیر را به طور مستقیم در اینترنت قرار نمی‌دهند.

طبق آخرین بررسی‌های شرکت Onapsis، حدود ۲٫۵۰۰ سیستم SAP به طور مستقیم در معرض اینترنت قرار داده شده‌اند که در برابر باگ امنیتی RECON آسیب پذیر هستند.

باگ‌ امنیتی با میزان شدت ۱۰

استفاده از این پچ بسیار ضروری است. Onapsis اعلام کرده است که: باگ امنیتی RECON یکی از معدود آسیب‌پذیری‌هایی است که نمره حداکثر ۱۰ از ۱۰ را به خود اختصاص داده است.

نمره ۱۰ به این معنی است که این آسیب‌پذیری به راحتی اکسپلویت می‌شود، زیرا به دانش فنی نیازی نیست. در این حالت، مهاجم بدون آن که نیازی به ایجاد حساب کاربری در برنامه‌های SAP داشته باشد، می‌تواند از راه دور به سیستم حمله کند.

به طور تصادفی، این سومین باگ امنیتی با میزان شدت ۱۰ است که طی چند هفته اخیر منتشر شد. آسیب‌های بحرانی مشابه نیز در PAN-OS (سیستم عامل‌های شرکت فایروال Palo Alto و دستگاه‌های VPN) و در سرور شکل‌دهی به ترافیکBIG-IP F5 (یکی از محبوب ترین شبکه‌های نرم‌افزاری امروزی) دیده شده است.

البته ناگفته نماند، که این دوره زمانی برای بخش سازمانی، پر از آسیب‌پذیری‌های مشابه با درجه شدت بالا بوده که به سادگی قابل اکسپلویت‌اند. برای مثال می‌توان به دستگاه‌های Oracle، Citrix و Juniper اشاره کرد.

بسیاری از آسیب پذیری‌های موجود در F5، Critix و PAN-OS فایروال Paloalto بارها مورد انتقاد و سوءاستفاده هکرها قرار گرفته‌‌اند.

شرکت امنیتی Onapsis به بخش مدیریت سیستم‌های برنامه‌ریزی SAP توصیه کرده تا هرچه سریع‌تر پچ‌های امنیتی را اعمال کنند. در غیر این صورت، این هکرها به راحتی می‌توانند کنترل کامل سیستم را به دست بگیرند و فناوری اختصاصی و داده‌های کاربر را از سیستم‌های داخلی سرقت کنن.

پچ‌های امنیتی SAP در طی چند ساعت آینده، به روی پرتال امنیتی شرکت، قرار خواهد گرفت.

وزارت امنیت سایبری و آژانس امنیت زیر ساختی دولت امریکا DHS CISA ساعاتی پیش اعمال هرچه سریع‌تر، پچ‌امنیتی Recon را ضروری اعلام کرد.
RECON با شناسه CVE-2020-6287 ردیابی می‌شود.

علاقمند به حوزه امنیت اطلاعات و آشنا به حوزه تست نفوذ
  • facebook
  • twitter
  • googleplus
  • linkedIn
  • flickr

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد.