SAP零日漏洞利用脚本技术细节曝光:可实现远程代码执行

💡 原文中文,约1200字,阅读约需3分钟。
📝

内容提要

近期出现针对SAP系统的复杂零日漏洞利用脚本,具备高级远程代码执行能力,威胁全球企业。该脚本利用SAP NetWeaver应用服务器的漏洞,绕过安全控制,持续访问关键系统,攻击者通过构造HTTP请求实施攻击,展现出复杂的规避技术,强调了加强监控的必要性。

🎯

关键要点

  • 近期出现针对SAP系统的复杂零日漏洞利用脚本,具备高级远程代码执行能力,威胁全球企业。

  • 该脚本利用SAP NetWeaver应用服务器的漏洞,绕过安全控制,持续访问关键业务系统。

  • 攻击者通过构造HTTP请求实施攻击,展现出复杂的规避技术。

  • 恶意软件利用ABAP程序中的动态代码连接机制,类似于合法SAP开发中使用的技术。

  • 攻击载体主要针对具有暴露Web接口的系统,使得面向互联网的SAP安装特别容易受到攻击。

  • 恶意脚本通过SAP Web Dispatcher发送精心构造的HTTP请求,目标是NetWeaver应用服务器架构中的特定端点。

  • 初始利用成功后,恶意软件会部署二级负载,通过修改ABAP程序建立持久性。

  • 负载采用开放式SQL注入技术操纵数据库查询,实现数据外泄和进一步系统入侵。

  • 持久性机制包括创建在常规系统操作期间执行的隐藏ABAP程序,确保即使在系统重启或安全补丁后仍能保持访问权限。

  • 该利用脚本能够修改SAP核心功能同时保持不被检测,突显了企业SAP环境中加强监控的迫切需求。

延伸问答

SAP系统的零日漏洞利用脚本具备哪些能力?

该脚本具备高级远程代码执行能力,能够绕过安全控制,持续访问关键业务系统。

攻击者是如何利用SAP NetWeaver应用服务器的漏洞的?

攻击者通过构造HTTP请求,利用ICM组件的缓冲区溢出漏洞发起攻击,获取系统内存空间的初始立足点。

该恶意脚本如何确保持久性?

恶意脚本通过修改ABAP程序创建隐藏程序,确保即使在系统重启或安全补丁后仍能保持访问权限。

该漏洞利用脚本对企业的影响是什么?

该脚本能够修改SAP核心功能并保持不被检测,突显了企业SAP环境中加强监控的迫切需求。

恶意软件是如何进行数据外泄的?

负载采用开放式SQL注入技术操纵数据库查询,从而实现数据外泄和进一步的系统入侵。

为什么面向互联网的SAP安装特别容易受到攻击?

因为攻击载体主要针对具有暴露Web接口的系统,使得这些SAP安装特别容易受到攻击。

➡️

继续阅读