SAP NetWeaver Remote Code Execution Vulnerability — SAP NetWeaver Application Server Java Platforms Invoker Servlet does not require authentication, allowing for remote code execution via a HTTP or HTTPS request.
SAP NetWeaver Application Server Java Platforms contains a critical vulnerability in the Invoker Servlet that allows unauthenticated remote code execution via HTTP/HTTPS requests. With a CVSS score of 9.0 and active exploits available, this vulnerability poses an immediate threat to organizations running unpatched SAP NetWeaver instances.
تسمح هذه الثغرة الأمنية الحرجة للمهاجمين بتنفيذ تعليمات برمجية عشوائية على خوادم SAP NetWeaver دون الحاجة إلى بيانات اعتماد المصادقة. يستغل المهاجمون خدمة Invoker Servlet المكشوفة عبر إرسال طلبات HTTP أو HTTPS مصممة خصيصاً لتنفيذ أوامر على مستوى النظام. نظراً لعدم وجود آليات مصادقة على هذه الخدمة، يمكن للمهاجمين الوصول الكامل إلى النظام والبيانات الحساسة. تشكل هذه الثغرة خطراً كبيراً على أنظمة تخطيط موارد المؤسسات والبيانات المالية والتشغيلية الحساسة المخزنة في بيئات SAP.
يحتوي خادم تطبيقات SAP NetWeaver Java على ثغرة حرجة في Invoker Servlet تسمح بتنفيذ التعليمات البرمجية عن بُعد دون مصادقة عبر طلبات HTTP/HTTPS. مع درجة CVSS بلغت 9.0 وتوفر استغلالات نشطة، تشكل هذه الثغرة تهديداً فورياً للمؤسسات التي تشغل نسخ SAP NetWeaver غير المحدثة.
1. Immediately disable or restrict access to the Invoker Servlet by modifying web.xml configuration files to remove servlet mappings or implement IP whitelisting at firewall level for SAP NetWeaver access
2. Deploy Web Application Firewall (WAF) rules to detect and block suspicious HTTP/HTTPS requests targeting the Invoker Servlet endpoint, and implement network segmentation to isolate SAP systems from untrusted networks
3. Conduct comprehensive security assessment of all SAP NetWeaver instances, enable detailed logging and monitoring for unauthorized access attempts, and establish incident response procedures for potential compromise scenarios
1. تعطيل أو تقييد الوصول إلى Invoker Servlet فوراً من خلال تعديل ملفات تكوين web.xml لإزالة تعيينات servlet أو تطبيق قائمة بيضاء لعناوين IP على مستوى جدار الحماية للوصول إلى SAP NetWeaver
2. نشر قواعد جدار حماية تطبيقات الويب (WAF) لاكتشاف وحظر طلبات HTTP/HTTPS المشبوهة التي تستهدف نقطة نهاية Invoker Servlet، وتطبيق تجزئة الشبكة لعزل أنظمة SAP عن الشبكات غير الموثوقة
3. إجراء تقييم أمني شامل لجميع نسخ SAP NetWeaver، وتفعيل التسجيل والمراقبة التفصيلية لمحاولات الوصول غير المصرح بها، وإنشاء إجراءات الاستجابة للحوادث لسيناريوهات الاختراق المحتملة