SAP resolve falha crítica em sua plataforma SAP Commerce

A falha crítica de segurança pode permitir o comprometimento dessa aplicação utilizada por empresas de e-commerce
Da Redação
11/02/2021
Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

A SAP publicou sete novas notas de segurança do seu Security Patch Day de fevereiro de 2021. A mais importante é uma Hot News para um problema crítico que afeta o SAP Commerce. Se explorada, a falha pode permitir a execução remota de código (RCE), podendo comprometer ou parar o aplicativo; ela recebeu uma pontuação CVSS de 9,9.

Veja isso
Apple corrige três zero days de uma vez: no iOS, iPadOS e tvOS
Após publicação de exploits, vazam credenciais de 49.577 VPNs

O comunicado da empresa diz “O SAP Commerce Cloud, versões – 1808,1811,1905,2005,2011, permite que certos usuários com privilégios necessários editem regras drools; um atacante autenticado com este privilégio será capaz de injetar código malicioso nas regras drools, que quando executadas levam a uma vulnerabilidade de execução remota de código, permitindo ao invasor comprometer o host, prejudicar a confidencialidade, integridade e disponibilidade do aplicativo”.

Segundo a consultoria Onapsis, “são afetadas apenas as instalações do SAP Commerce que possuem a extensão do mecanismo de regras instalada. Mas como essa extensão é uma parte comum das instalações do SAP Commerce, o patch aborda a maioria dessas instalações”.

A Onapsis acrescenta que o drools é usado para definir e executar um conjunto de regras que podem gerenciar até mesmo cenários de tomada de decisão extremamente complexos: “As regras do drools contêm um atributo ruleContent que fornece recursos de script. A alteração do ruleContent normalmente deve ser limitada a usuários altamente privilegiados (…) Devido a uma configuração incorreta das permissões de usuário (…), vários usuários e grupos de usuários com privilégios inferiores obtêm permissões para alterar o DroolsRule ruleContents e, assim, obter acesso a esses recursos de script. Isso permite que usuários não autorizados injetem código malicioso nesses scripts, resultando em um forte impacto negativo na confidencialidade, integridade e disponibilidade do aplicativo”.

Com agências internacionais

Compartilhar:

Compartilhar no linkedin
Compartilhar no email
Compartilhar no whatsapp
Compartilhar no facebook
Compartilhar no twitter
Compartilhar no pinterest

Inscrição na lista CISO Advisor

* campo obrigatório