ब्लैक हैट: सोलमैन के माध्यम से हैकर्स SAP एंटरप्राइज़ सर्वर तक रूट एक्सेस कैसे प्राप्त करते हैं

  • Oct 17, 2023

शोधकर्ताओं ने प्रदर्शित किया कि कैसे SAP समाधान प्रबंधक पूर्ण सर्वर पहुंच के लिए एक पुल प्रदान कर सकता है।

शोधकर्ताओं ने प्रदर्शित किया है कि एंटरप्राइज़ सर्वर तक रूट पहुंच प्राप्त करने के लिए SAP सॉल्यूशन मैनेजर में कमजोरियों के एक सेट का कैसे फायदा उठाया जा सकता है।

ब्लैक हैट यूएसए

  • साइबर रक्षा पहल के लिए CISA Amazon, Google, Microsoft, Verizon, AT&T और अन्य के साथ साझेदारी करेगा
  • रैंसमवेयर हमलों में एंटरप्राइज़ खिलाड़ियों को 'एक-दो-घूंसा' जबरन वसूली का सामना करना पड़ता है
  • कैसे साइबर सुरक्षा घटनाएं कानूनी खदान बन सकती हैं
  • स्टॉकरवेयर में वृद्धि हुई है। और तकनीकी दुरुपयोग की समस्या स्मार्टफोन से भी आगे तक जाती है
  • इस तरह एक भोले-भाले एनएसए कर्मचारी ने एक आक्रामक यूएई सुरक्षा शाखा बनाने में मदद की
  • IoT शरारत एक कैप्सूल होटल में पड़ोसी से बदला लेने को अगले स्तर तक ले जाती है
  • सुरक्षा शोधकर्ताओं ने अस्पताल के वायवीय ट्यूब सिस्टम में कमजोरियों के बारे में चेतावनी दी है

बुधवार को ब्लैक हैट यूएसए में बोलते हुए, ओनैप्सिस साइबर सुरक्षा शोधकर्ता पाब्लो आर्टुसो और यवान जेनुअर बताया गया कि विंडोज एक्टिव के तुलनीय सिस्टम SAP सॉल्यूशन मैनेजर (सोलमैन) में बग कैसे पाए गए निर्देशिका।

सोलमन एक केंद्रीकृत एप्लिकेशन है जिसे ऑन-प्रिमाइसेस, क्लाउड या हाइब्रिड वातावरण में आईटी समाधान प्रबंधित करने के लिए डिज़ाइन किया गया है। एकीकृत समाधान एसएपी और गैर-एसएपी सॉफ्टवेयर सहित व्यवसाय-महत्वपूर्ण अनुप्रयोगों के लिए एक प्रबंधन उपकरण के रूप में कार्य करता है।

यह सभी देखें: साइबर सुरक्षा 101: हैकर्स, जासूसों और सरकार से अपनी गोपनीयता की रक्षा करें

अनुमान है कि ग्लोबल 2000 का 87% किसी न किसी तरह से एसएपी का उपयोग करता है, और इसलिए बिना पैच किए छोड़ दी गई कमजोरियों के गंभीर परिणाम हो सकते हैं। इसे ध्यान में रखते हुए, ओनैप्सिस रिसर्च लैब्स ने 2019 में सोलमैन का सुरक्षा मूल्यांकन किया।

साइबर सुरक्षा फर्म के अनुसार, कमजोरियाँ सोलमैन में पाया गया - ओनैप्सिस द्वारा "एसएपी परिदृश्य का तकनीकी दिल" कहा जाता है - जो अप्रमाणित हमलावरों को एसएपी ईआरपी, सीआरएम, एचआर और अन्य सहित प्लेटफॉर्म से जुड़े "हर सिस्टम" से समझौता करने की अनुमति दे सकता है।

SolMan SMDAgent नामक फ़ंक्शन के माध्यम से SAP सर्वर पर सॉफ़्टवेयर एजेंटों से जुड़कर काम करता है, जिसे SAP सॉल्यूशन मैनेजर डायग्नोस्टिक एजेंट के रूप में जाना जाता है। SMDAgent संचार और इंस्टेंस मॉनिटरिंग की सुविधा प्रदान करता है और आम तौर पर SAP एप्लिकेशन चलाने वाले सर्वर पर स्थापित होता है।

SolMan को स्वयं अपने सर्वर या SAPGui के माध्यम से एक्सेस किया जा सकता है। टीम ने सोलमैन सेटअप और SMDAgent से संबंधित ऐप्स का परीक्षण किया, और कुल मिलाकर, लगभग 60 अनुप्रयोगों का हिसाब लगाया गया, और उनमें से 20 से अधिक HTTP GET, POST, या SOAP अनुरोधों के माध्यम से पहुंच योग्य थे।

एक एप्लिकेशन, सोलमैन का एंड यूजर एक्सपीरियंस मॉनिटरिंग (ईईएम), संभावित रूप से कमजोर एंडपॉइंट पाया गया क्योंकि इसे एक्सेस करने के लिए प्रमाणीकरण की आवश्यकता नहीं होती है। ईईएम एसएपी प्रशासकों को उपयोगकर्ता कार्यों का अनुकरण करने और उन्हें अन्य प्रणालियों में मौजूद ईईएम रोबोटों पर तैनात करने के लिए स्क्रिप्ट बनाने की अनुमति देता है।

इसलिए, अभिव्यक्ति जावास्क्रिप्ट कोड में उल्लेखित स्वच्छता की कमी के साथ, यह अप्रमाणित के लिए संभव होगा हमलावरों को प्रमाणीकरण के बिना निष्पादन के लिए इस फ़ंक्शन पर एक दुर्भावनापूर्ण स्क्रिप्ट तैनात करनी होगी - इससे जुड़े सभी SMDAgents से समझौता करना होगा सोलमन.

यह रिमोट कोड निष्पादन (आरसीई) भेद्यता निर्दिष्ट की गई है सीवीई-2020-6207 और 10.0 का सीवीएसएस स्कोर।

ओनैप्सिस ने सोलमैन में दो अन्य कमजोरियों को भी उजागर किया। पहले, के रूप में ट्रैक किया गया सीवीई-2020-6234 (सीवीएसएस: 7.2), एसएपी होस्ट एजेंट में पाया गया था और रूट-स्तरीय विशेषाधिकार प्राप्त करने के लिए ऑपरेशन ढांचे का दुरुपयोग करने के लिए पहले से ही प्रशासकीय विशेषाधिकार प्राप्त कर चुके खतरे वाले अभिनेताओं को अनुमति दी गई थी।

नोट की दूसरी कमजोरी है सीवीई-2020-6236 (सीवीएसएस: 7.2), जो एसएपी होस्ट एजेंट में भी पाया गया था। यह बग विशेष रूप से एसएपी लैंडस्केप मैनेजमेंट और एसएपी एडेप्टिव एक्सटेंशन मॉड्यूल में मौजूद था और जब तक हमलावर के पास एडमिन_ग्रुप विशेषाधिकार थे तब तक विशेषाधिकार वृद्धि की अनुमति भी दी गई थी।

इन कमजोरियों को जोड़ने से दूरस्थ हमलावरों को फ़ाइलों को निष्पादित करने की क्षमता मिल सकती है - जिसमें शामिल हैं दुर्भावनापूर्ण पेलोड - एक रूट उपयोगकर्ता के रूप में, उन्हें SolMan से जुड़े SMDAgents का समग्र नियंत्रण प्रदान करता है।

सीएनईटी: 2020 का सबसे अच्छा घरेलू सुरक्षा कैमरा

ZDNet से बात करते हुए, ओनाप्सिस ने कहा कि सोलमैन आम तौर पर व्यावसायिक डेटा को अपने पास नहीं रखता है, सिस्टम हमेशा से जुड़ा रहता है अन्य उत्पादन उपग्रह और इसलिए इस घटक के सफल समझौते से किसी उद्यम के लिए गंभीर परिणाम हो सकते हैं बड़ा।

सोलमैन को हाईजैक करने के बाद, अप्रमाणित हमलावर वित्तीय रिकॉर्ड या बैंक विवरण पढ़ और संशोधित कर सकते थे, उपयोगकर्ता डेटा तक पहुंच सकते थे, बंद कर सकते थे व्यवसाय-महत्वपूर्ण प्रणालियाँ इच्छानुसार, और संभावित रूप से "जैसे ही रूट/सिस्टम तक पहुँच प्राप्त होती है, SAP दायरे से परे हमलों का विस्तार होता है," के अनुसार टीम।

CVE-2020-6207 की सूचना 2 फरवरी को SAP को दी गई और 12 फरवरी तक बग की पुष्टि हो गई और एक आंतरिक ट्रैकिंग नंबर जारी किया गया। इसके बाद ओनाप्सिस ने अतिरिक्त तकनीकी विवरण प्रदान करने के लिए तकनीकी दिग्गज के साथ काम किया, जिसके परिणामस्वरूप 10 मार्च को समस्या को ठीक किया गया।

CVE-2020-6234 और CVE-2020-6236 का खुलासा 9 दिसंबर, 2019 को SAP को निजी तौर पर किया गया था। इन मुद्दों को हल करने में अधिक समय लगा और 4 अप्रैल तक सीवीएसएस गंभीरता स्कोर पर सहमति नहीं बनी। 13 अप्रैल को एक पैच प्रदान किया गया था।

टेक रिपब्लिक: सुरक्षा विश्लेषक: उद्योग ने प्रतिभा अंतर को हल नहीं किया है या स्पष्ट कैरियर मार्ग प्रदान नहीं किए हैं

ओनैप्सिस के शोधकर्ताओं ने जेडडीनेट को बताया, "एसएपी सिस्टम जटिल हैं और ज्यादातर मामलों में अत्यधिक अनुकूलित होते हैं जिससे पैच प्रक्रिया अधिक कठिन हो जाती है।" "जब सुरक्षा की बात आती है, तो विशेष रूप से SAP सोलमैन को व्यावसायिक डेटा की कमी के कारण आमतौर पर नजरअंदाज कर दिया जाता है। हमें उम्मीद है कि लोग समझेंगे कि एसएपी सोलमैन की सुरक्षा को क्यों नजरअंदाज नहीं किया जाना चाहिए संपूर्ण SAP परिदृश्य और संगठन के सबसे महत्वपूर्ण अनुप्रयोगों को ध्यान में रखने को प्राथमिकता संरक्षित।"

जुलाई में, एस.ए.पी RECON के लिए एक फिक्स जारी किया (सीवीई-2020-6287), एक सीवीएसएस 10.0 गंभीर भेद्यता भी ओनैप्सिस द्वारा पाई गई। यदि शोषण किया जाता है, तो भेद्यता - एसएपी नेटवीवर जावा प्रौद्योगिकी स्टैक के भीतर पाई जाती है - अनुमति देती है हमलावरों को SAP अनुप्रयोगों के लिए पूर्ण विशेषाधिकारों के साथ SAP उपयोगकर्ता खाते बनाने होंगे इंटरनेट।

2020 के सबसे बड़े हैक, डेटा उल्लंघन (अब तक)

पिछला और संबंधित कवरेज

  • RECON बग हैकर्स को SAP सर्वर पर एडमिन अकाउंट बनाने की सुविधा देता है
  • SAP 9% ग्राहकों को कुछ क्लाउड उत्पादों में सुरक्षा बग के बारे में सूचित कर रहा है
  • SAP सॉफ़्टवेयर चलाने वाली 50,000 एंटरप्राइज़ कंपनियाँ हमले की चपेट में हैं

क्या आपके पास कोई टिप है? व्हाट्सएप के माध्यम से सुरक्षित रूप से संपर्क करें | +447713 025 499 पर सिग्नल, या कीबेस पर: चार्ली0