SAP NetWeaver Information Disclosure Vulnerability — The Universal Worklist Configuration in SAP NetWeaver AS JAVA 7.4 allows remote attackers to obtain sensitive user information via a crafted HTTP request.
CVE-2016-2388 is a critical information disclosure vulnerability in SAP NetWeaver AS JAVA 7.4's Universal Worklist Configuration that allows remote unauthenticated attackers to obtain sensitive user information via crafted HTTP requests. This vulnerability has known public exploits available, including Metasploit modules, making it trivially exploitable. Despite being disclosed in 2016, unpatched SAP systems remain common in enterprise environments, and this vulnerability continues to be actively targeted by threat actors seeking to enumerate SAP users for further attacks.
Immediate Actions:
1. Apply SAP Security Note 2256846 immediately to all affected SAP NetWeaver AS JAVA 7.4 systems
2. Restrict external access to the Universal Worklist Configuration endpoint (/webdynpro/dispatcher/sap.com/tc~wd~tools/)
3. Implement network segmentation to prevent direct internet access to SAP application servers
Detection:
4. Monitor HTTP access logs for requests to /webdynpro/dispatcher/sap.com/tc~wd~tools/ from unauthorized sources
5. Deploy WAF rules to block crafted requests targeting the Universal Worklist Configuration
6. Search for indicators of prior exploitation in historical logs
Compensating Controls:
7. If immediate patching is not possible, disable the Universal Worklist Configuration service
8. Implement IP whitelisting for SAP management interfaces
9. Enable SAP Security Audit Log (SM20) for monitoring unauthorized access attempts
10. Conduct a full SAP user enumeration audit to identify any accounts that may have been compromised
الإجراءات الفورية:
1. تطبيق ملاحظة أمان SAP رقم 2256846 فوراً على جميع أنظمة SAP NetWeaver AS JAVA 7.4 المتأثرة
2. تقييد الوصول الخارجي إلى نقطة نهاية تكوين قائمة العمل العالمية
3. تنفيذ تجزئة الشبكة لمنع الوصول المباشر من الإنترنت إلى خوادم تطبيقات SAP
الكشف:
4. مراقبة سجلات الوصول HTTP للطلبات الموجهة إلى مسار Universal Worklist من مصادر غير مصرح بها
5. نشر قواعد جدار حماية تطبيقات الويب لحظر الطلبات المُعدّة
6. البحث عن مؤشرات الاستغلال السابق في السجلات التاريخية
الضوابط التعويضية:
7. في حالة عدم إمكانية التحديث الفوري، قم بتعطيل خدمة تكوين قائمة العمل العالمية
8. تنفيذ قوائم بيضاء لعناوين IP لواجهات إدارة SAP
9. تفعيل سجل تدقيق أمان SAP (SM20) لمراقبة محاولات الوصول غير المصرح بها
10. إجراء تدقيق كامل لتعداد مستخدمي SAP لتحديد أي حسابات قد تكون تعرضت للاختراق