lunes, 29 de agosto de 2011

Salto de restricciones a través de 'EPS_DELETE_FILE' en SAP Netweaver

SAP Netweaver, plataforma de tecnología integrada para todas las aplicaciones SAP en el plano técnico, ha publicado un fallo en su producto ABAP a través del cual sería posible evadir restricciones.

Un atacante con acceso a la función 'EPS_DELETE_FILE' le permitiría realizar un salto de restricciones y así eliminar ficheros remotamente escalando directorios. También apoderarse de los hashes de las contraseñas SAP en un servidor Windows, a través de un ataque SMB Relay y llamadas a la función 'EPS_DELETE_FILE' especialmente manipuladas. El atacante se ayudaría de las cuentas de usuario por defecto: TMSADM o SAPCPIC.

Este fallo ha sido descubierto por Alexey Sintsov, miembro del grupo de investigación Digital security. Ha creado un exploit disponible tanto en la versión comercial de ERPScan security scanner así como en la herramienta de pentesting ERPScan,

Por otro lado SAP ha publicado los parches necesarios para poder corregir esta vulnerabilidad en la SAP Security Note 1554030


Borja Luaces
bluaces@hispasec.com


Más información:

[DSECRG-11-031] SAP RFC EPS_DELETE_FILE - Authorisation bypass, smbrelay
http://dsecrg.com/pages/vul/show.php?id=331

No hay comentarios:

Publicar un comentario en la entrada