Un team di esperti di sicurezza nella pianificazione delle risorse aziendali del Massachusetts ha identificato un exploit funzionale che interessa SAP che è pubblicamente disponibile.
L’exploit è stato scoperto da Onapsis Research Labs sulla piattaforma di hosting del codice GitHub, dove era stato pubblicato dal ricercatore russo Dmitry Chastuhin il 14 gennaio. I ricercatori hanno affermato che l’exploit può essere utilizzato contro SAP SolMan, il sistema amministrativo utilizzato in ogni ambiente SAP che è simile ad Active Directory in Windows.
L’exploit completamente funzionale abusa della vulnerabilità che il National Vulnerability Database degli Stati Uniti registra come CVE-2020-6207, una vulnerabilità in cui SAP Solution Manager (User Experience Monitoring), versione 7.2, a causa di Missing Authentication Check, non esegue alcuna autenticazione per un servizio. Questa vulnerabilità comporta la completa compromissione di tutti gli agenti SMDA collegati a Solution Manager.
Un attacco riuscito che sfrutti questa vulnerabilità potrebbe avere un impatto sulla sicurezza informatica e sulla conformità normativa di un’organizzazione mettendo a rischio i suoi dati mission-critical, le applicazioni SAP e i processi aziendali.
“Anche se gli exploit vengono rilasciati regolarmente online, questo non è stato il caso delle vulnerabilità SAP, per le quali gli exploit disponibili pubblicamente sono stati limitati“, hanno scritto i ricercatori di Onapsis.
“Il rilascio di un exploit pubblico aumenta in modo significativo la possibilità di un tentativo di attacco poiché espande i potenziali aggressori non solo agli esperti SAP o ai professionisti, ma anche agli script kiddies o agli aggressori meno esperti che ora possono sfruttare gli strumenti pubblici invece di crearne di loro.”
Poiché è stato creato per centralizzare la gestione di tutti i sistemi SAP e non, SolMan dispone di connessioni affidabili con più sistemi. Un utente malintenzionato che potrebbe ottenere l’accesso a SolMan potrebbe potenzialmente compromettere qualsiasi sistema aziendale ad esso collegato.
“Sfortunatamente, poiché non contiene alcuna informazione aziendale, SAP SolMan viene spesso trascurato in termini di sicurezza; in alcune aziende, non segue la stessa politica di patch di altri sistemi“, hanno osservato i ricercatori.
Un utente malintenzionato con il controllo di SAP SolMan potrebbe arrestare i sistemi, accedere a dati sensibili, eliminare dati, causare carenze nel controllo IT e assegnare privilegi di superuser a qualsiasi utente nuovo o esistente.
“Non è possibile elencare tutto ciò che può essere potenzialmente fatto nei sistemi se sfruttato, poiché avere il controllo privilegiato dell’amministratore nei sistemi o l’esecuzione di comandi del sistema operativo lo rende sostanzialmente illimitato per un aggressore“, hanno scritto i ricercatori.