SAP发布安全更新修复关键代码执行与注入漏洞
SAP发布了重要的安全更新,解决了其企业软件产品组合中的18个新漏洞,包括几个与代码执行和数据注入相关的关键缺陷。
本次月度安全补丁日包含四个需要组织立即关注的高严重性漏洞。最严重的漏洞CVSS评分为10.0分,表示最高严重程度。
关键漏洞详情
CVE-2025-42890 影响SQL Anywhere Monitor(非GUI),涉及不安全的密钥和密钥管理,可能允许攻击者窃取加密凭据。
同样关键的是CVE-2025-42944,这是SAP NetWeaver AS Java中的不安全反序列化漏洞。此漏洞可能实现远程代码执行,且无需认证或用户交互。
CVE-2025-42887 是SAP Solution Manager中的代码注入漏洞,CVSS评分为9.9分。虽然此漏洞需要低级别权限,但可能允许攻击者在Solution Manager环境中执行任意代码。
第四个关键问题CVE-2025-42940 是SAP CommonCryptoLib中的内存损坏漏洞,被评为高严重性(CVSS评分7.5)。这可能导致拒绝服务攻击或信息泄露。
漏洞汇总表
| CVE ID | 漏洞类型 | 产品 | CVSS | 优先级 |
|---|---|---|---|---|
| CVE-2025-42890 | 不安全的密钥和密钥管理 | SQL Anywhere Monitor(非GUI) | 10.0 | 关键 |
| CVE-2025-42944 | 不安全反序列化 | SAP NetWeaver AS Java | 10.0 | 关键 |
| CVE-2025-42887 | 代码注入 | SAP Solution Manager | 9.9 | 关键 |
| CVE-2025-42940 | 内存损坏 | SAP CommonCryptoLib | 7.5 | 高 |
| CVE-2025-42895 | 代码注入 | SAP HANA JDBC Client | 6.9 | 中 |
| CVE-2025-42892 | 操作系统命令注入 | SAP Business Connector | 6.8 | 中 |
| CVE-2025-42894 | 路径遍历 | SAP Business Connector | 6.8 | 中 |
| CVE-2025-42884 | JNDI注入 | SAP NetWeaver Enterprise Portal | 6.5 | 中 |
| CVE-2025-42924 | 开放重定向 | SAP S/4HANA E-Recruiting BSP | 6.1 | 中 |
| CVE-2025-42893 | 开放重定向 | SAP Business Connector | 6.1 | 中 |
| CVE-2025-42886 | 反射型XSS | SAP Business Connector | 6.1 | 中 |
| CVE-2025-42885 | 缺少身份验证 | SAP HANA 2.0 (hdbrss) | 5.8 | 中 |
| CVE-2025-42888 | 信息泄露 | SAP GUI for Windows | 5.5 | 中 |
| CVE-2025-42889 | SQL注入 | SAP Starter Solution (PL SAFT) | 5.4 | 中 |
| CVE-2025-42919 | 信息泄露 | SAP NetWeaver Application Server Java | 5.3 | 中 |
| CVE-2025-42897 | 信息泄露 | SAP Business One (SLD) | 5.3 | 中 |
| CVE-2025-42899 | 缺少授权 | SAP S4CORE (Manage Journal Entries) | 4.3 | 中 |
| CVE-2025-42882 | 缺少授权 | SAP NetWeaver Application Server ABAP | 4.3 | 中 |
| CVE-2025-23191 | 通过头部操作进行缓存投毒 | SAP Fiori for SAP ERP | 3.1 | 低 |
| CVE-2025-42883 | 不安全文件操作 | SAP NetWeaver ABAP (Migration Workbench) | 2.7 | 低 |
其他安全修复
除了这些关键漏洞外,SAP还解决了14个中低严重性问题。值得注意的是,CVE-2025-42892 描述了SAP Business Connector中的操作系统命令注入漏洞,而CVE-2025-42889 解决了SAP Starter Solution中的SQL注入问题,影响多个版本。
公司还解决了各种产品中的JNDI注入漏洞、开放重定向、跨站脚本和缺少身份验证控制等问题。
建议措施
运行受影响SAP系统的组织应根据其部署架构优先修补。由于关键的反序列化和密钥管理漏洞具有网络可访问性和最低利用要求,构成了最高风险。
SQL Anywhere Monitor和NetWeaver AS Java环境需要紧急关注。
SAP建议管理员在SAP支持门户上查看安全说明,并在其系统中系统地应用补丁。公司强调,安全配置对于维护数据完整性和操作安全至关重要。
此外,两个先前发布的安全说明已更新,表明早期补丁正在持续完善。
这个11月补丁日突显了保持SAP部署最新以及在无法立即修补时实施补偿控制的重要性。组织应与其SAP支持团队合作,制定平衡安全紧迫性和操作稳定性的部署策略。