SAP NetWeaver AS Java 多个漏洞(2025 年 2 月)

medium Nessus 插件 ID 216270

简介

远程 SAP NetWeaver 应用程序服务器受到多个漏洞影响。

描述

SAP NetWeaver Application Server for Java 受多个漏洞影响,其中包括:

- Java 版 SAP NetWeaver AS 的 User Admin 应用程序并未经过充分验证,而且未正确编码传入的 URL 参数,便将其包含到重定向 URL 中。这会导致跨站脚本 (XSS) 漏洞,进而对机密性造成重大影响,并对完整性和可用性造成轻微影响。
此漏洞已报告并于 2024 年提供了初始修补程序,但该修补程序被视为过时,已由 2025 年 2 月发布的修补程序完全修复。
(CVE-2024-22126)

- 部署服务版 SAP NetWeaver AS Java(对象分析服务) 不对需要用户身份的功能执行任何访问控制检查,因此未经身份验证的攻击者不仅能够连接开放接口,还能利用开放命名和目录 API 访问支持攻击者访问但不会修改服务设置与数据的服务。(CVE-2023-24527)

- SAP NetWeaver AS Java (Application Server Java) 允许攻击者访问可能泄露已部署服务器组件相关信息的端点,包括其 XML 定义。理想情况下,即使客户管理员可能不需要此信息,也应仅限他们查看此信息。这些 XML 文件不完全是 SAP 内部文件,因为它们随服务器部署。在此类情况下,可暴露敏感信息 (CVE-2025-24869)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据供应商公告应用相应的补丁。

另见

http://www.nessus.org/u?1505493e

https://me.sap.com/notes/3550027

https://me.sap.com/notes/3287784

https://me.sap.com/notes/3557138

https://me.sap.com/notes/3417627

插件详情

严重性: Medium

ID: 216270

文件名: sap_netweaver_as_java_feb_2025.nasl

版本: 1.2

类型: remote

系列: Web Servers

发布时间: 2025/2/14

最近更新时间: 2025/2/19

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.0

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 4.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2024-22126

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.3

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:sap:netweaver_application_server

必需的 KB 项: installed_sw/SAP Netweaver Application Server (AS), Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2025/2/11

漏洞发布日期: 2025/2/11

参考资料信息

CVE: CVE-2023-24527, CVE-2024-22126, CVE-2025-24869

IAVA: 2025-A-0112