Специалисты компании Onapsis Research Labs обнаружили на GitHub эксплоит для продуктов SAP, опубликованный российским исследователем Дмитрием Частухиным 14 января 2021 года. По словам экспертов, эксплоит применим к SAP SolMan платформе для управления жизненным циклом всех решений SAP в распределённой среде.
Специалисты компании Onapsis Research Labs обнаружили на GitHub эксплоит для продуктов SAP, опубликованный российским исследователем Дмитрием Частухиным 14 января 2021 года. По словам экспертов, эксплоит применим к SAP SolMan платформе для управления жизненным циклом всех решений SAP в распределённой среде.
Эксплоит является полнофункциональным и предназначен для уязвимости CVE-2020-6207, из-за которой версия SAP Solution Manager (User Experience Monitoring) 7.2 не проводит аутентификацию сервиса. Проэксплуатировав уязвимость, злоумышленник может полностью скомпрометировать все подключенные к SAP Solution Manager агенты SMDAgent. Успешная атака с использованием этой уязвимости может повлиять на кибербезопасность организации и соответствие нормативным требованиям, подвергая риску критически важные данные, приложения SAP и бизнес-процессы.
Затронутая платформа, SAP SolMan, представляет собой административную систему, используемую в каждой среде SAP (аналогично Active Directory в Windows). Цель SolMan централизовать управление всеми системами SAP и не-SAP, которые находятся в ландшафте SAP. В качестве административного решения он выполняет такие действия, как внедрение, поддержка, мониторинг и обслуживание всех критически важных корпоративных приложений SAP, включая ERP, CRM, HCM, SCM, BI, финансы и другие. Все системы, подключенные к SolMan, также известны как спутниковые системы. Таким образом, в силу своей природы он имеет связи и доверительные отношения с каждой системой SAP по всему ландшафту. Если злоумышленник сможет получить доступ к SolMan, он может поставить под угрозу любую подключенную к нему бизнес-систему. К сожалению, поскольку он не содержит деловой информации, SAP SolMan часто упускается из виду с точки зрения безопасности; в некоторых компаниях он не следует той же политике исправлений, что и другие системы.