SAP身份验证绕过漏洞分析:未经授权用户冒充的关键安全问题

本文详细分析了SAP NetWeaver、内容服务器和Web分发器中存在的请求走私漏洞,该漏洞允许未经身份验证的攻击者冒充其他用户,包括默认管理员账户。漏洞已被评定为严重级别,厂商已发布补丁。

未经授权的用户冒充(身份验证绕过)漏洞在SAP中的分析

发布日期:2022年2月8日
分类:服务与系统应用

摘要

SAP NetWeaver、SAP内容服务器和SAP Web分发器中存在请求走私问题,允许未经身份验证的用户进行冒充。这些系统通常面向互联网开放。该漏洞已被评定为“严重”级别,厂商已提供补丁。

详细内容

2022年2月8日星期二,SAP发布公告详细说明了其SAP NetWeaver、SAP内容服务器和SAP Web分发器产品中存在的一个重大请求走私缺陷,SAP声称这可能导致身份验证绕过。

公开文档较为稀缺,但Bug Alert团队已分析了概念验证和SAP文档。SAP似乎可以利用REMOTE_USER头部(通常从不受信任的流量中剥离)通过身份验证代理或SSO模块对用户进行身份验证。

目前公开信息仍然有限,但这一请求走私问题很可能被利用来插入REMOTE_USER请求头部,并冒充其他SAP用户,包括默认存在的“Administrator”账户。

该漏洞已被分配CVE-2022-22536编号。厂商现已提供补丁。

如果您有反馈(是否同意/不同意发送此通知?)或问题,请在下方链接的讨论帖中评论。发送此通知花费了项目约150美元。如果您想支持该项目,可以在此了解更多信息。

漏洞信息

受影响产品:SAP
CVE编号:CVE-2022-22536
严重程度:严重

可在GitHub上找到更多漏洞讨论。 有信息要贡献?请提交拉取请求!

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计