SAP NetWeaver AS Java 多个漏洞 (3700960)

high Nessus 插件 ID 302113

简介

远程 SAP NetWeaver AS Java 服务器受到多种漏洞影响。

描述

在远程主机上检测到的 SAP NetWeaver Application Server Java 版本受到 的影响如 2026 年 3 月 SAP 安全修补程序日中所述受到多个漏洞的影响

- 尝试对使用基于密码的加密方式进行加密的 CMS 消息的应用程序可能会触发越界读取和写入。这种越界读取可能触发崩溃从而导致应用程序拒绝服务。越界写入漏洞可造成内存损坏,而内存损坏可导致多种后果,包括拒绝服务或执行攻击者提供的代码。成功利用此漏洞的后果可能会很严重,但攻击者能够执行此漏洞的可能性很小。此外CMS 消息中极少使用基于密码 (PWRI) 的加密支持。 (CVE-2025-9230)

- 如果设置了“no_proxy”环境变量且 HTTP URL 的颁发机构组件的主机部分是 IPv6 地址则使用 OpenSSL HTTP 客户端 API 函数的应用程序可能会触发越界读取。越界读取可触发崩溃从而导致应用程序拒绝服务。OpenSSL HTTP 客户端 API 函数可供应用程序直接使用,也可供 OpenSSL 中的 OCSP 客户端功能和 CMP(证书管理协议)客户端实现使用。但是,这些实现使用的 URL 不太可能受到攻击者控制。在此包含漏洞的代码中,越界读取问题只能触发程序崩溃。此外此漏洞需要将攻击者控制的 URL 从应用程序传递到 OpenSSL 函数并且用户必须已设置“no_proxy”环境变量。 (CVE-2025-9232)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据供应商公告应用相应的修补程序。

另见

https://me.sap.com/notes/3700960

插件详情

严重性: High

ID: 302113

文件名: sap_netweaver_as_java_3700960.nasl

版本: 1.1

类型: remote

系列: Web Servers

发布时间: 2026/3/13

最近更新时间: 2026/3/13

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

漏洞信息

CPE: cpe:/a:sap:netweaver_application_server

必需的 KB 项: Settings/ParanoidReport, installed_sw/SAP Netweaver Application Server (AS)

补丁发布日期: 2025/9/30

漏洞发布日期: 2025/9/30

参考资料信息

CVE: CVE-2025-9230, CVE-2025-9232

IAVA: 2026-A-0215