Brechas no SAP Solution Manager poderiam ter facilitado invasões

Da Redação
05/08/2020

Utilizado por 87% das empresas que compõem a lista Global 2000 da revista Forbes, que classifica as maiores companhias de capital aberto do mundo, segundo estimativas, o SAP Solution Manager (SolMan), plataforma de gerenciamento do ciclo de vida de aplicativos críticos para os negócios, incluindo software da fabricante alemã e de outras empresas, apresentou uma série de vulnerabilidades que poderiam ter permitido que invasores comprometessem “todos os sistemas” conectados à plataforma, incluindo os sistemas ERP, CRM, RH da SAP e outros.

Durante painel nesta quarta-feira, 5, na Black Hat EUA, um dos principais eventos de segurança da informação do mundo, pesquisadores de segurança cibernética da Onapsis explicaram como os bugs foram encontrados no SolMan, um sistema comparável ao Windows Active Directory. Eles demonstraram como a plataforma, responsável pelo gerenciamento de aplicativos on premises, na nuvem ou em ambientes híbridos, pode fornecer uma ponte para o acesso total a servidores corporativos.

Segundo os pesquisadores, o SolMan opera vinculando agentes de software nos servidores SAP por meio de uma função chamada SMDAgent, também conhecida como agente de diagnóstico do SAP Solution Manager. O SMDAgent facilita o monitoramento da comunicação e das instâncias e geralmente é instalado em servidores executando aplicativos SAP.

O sistema pode ser acessado através de seu próprio servidor ou do SAP GUI, interface gráfica com o usuário. A equipe de pesquisadores da Onapsis testou uma configuração do SolMan e aplicativos relacionados ao SMDAgent, No total, aproximadamente 60 aplicativos foram contabilizados e mais de 20 deles estavam acessíveis por meio de solicitações HTTP GET, POST ou SOAP.

Um aplicativo, o EEM, de monitoramento da experiência do usuário, foi considerado um ponto de extremidade potencialmente vulnerável, pois não requer autenticação para acessá-lo. O EEM permite que os administradores criem scripts para emular as ações do usuário e implantá-las nos robôs EEM presentes em outros sistemas.

Veja isso
Vulnerabilidades com CVSS 10.0 põe em risco 40 mil servidores SAP
SAP publica correções para problemas críticos

Portanto, em conjunto com a falta de proteção do código JavaScript, seria possível que invasores implementassem um script mal-intencionado nesse aplicativo para execução, comprometendo todos os SMDAgents conectados ao SolMan. Essa vulnerabilidade de execução remota de código (RCE) foi atribuída ao CVE-2020-6207 e uma pontuação de 10.0 no CVSS (Common Vulnerability Scoring System, ou sistema de pontuação comum de vulnerabilidades).

A Onapsis também descobriu outras duas vulnerabilidades no SolMan. O primeiro, rastreado como CVE-2020-6234 (CVSS: 7.2), foi encontrado no SAP Host Agent e permite que operadores de ameaças que venham a obter privilégios de administrador explorem a estrutura de operação e tenham prerrogativas no nível raiz.

Outra vulnerabilidade é a CVE-2020-6236 (CVSS: 7.2), que também foi encontrada no SAP Host Agent. Esse bug existia nos módulos SAP Landscape Management e SAP Adaptive Extensions especificamente, e permitia “regalias”, desde que o invasor obtenha privilégios de admin_group. O encadeamento dessas vulnerabilidades pode dar aos hackers a capacidade de executar arquivos — incluindo cargas maliciosas — como usuário raiz, garantindo a eles o controle geral dos SMDAgents conectados ao SolMan.

O CVE-2020-6207 foi reportado à SAP em 2 de fevereiro e, no dia 12 daquele mês, o bug foi confirmado e um número de rastreamento interno foi emitido. A Onapsis trabalhou com a gigante da tecnologia para fornecer detalhes técnicos adicionais, levando a uma correção em 10 de março.

O CVE-2020-6234 e o CVE-2020-6236 foram informados à SAP em 9 de dezembro de 2019. Esses problemas levaram mais tempo para serem resolvidos e foi somente em 4 de abril que uma pontuação de gravidade CVSS foi acordada. Um patch foi fornecido em 13 de abril. Com agências de notícias internacionais.

Compartilhar: