SAP S/4HANA (Private Cloud and On-Premise) allows an attacker with admin privileges to exploit a vulnerability in the function module exposed via RFC. This flaw enables the injection of arbitrary ABAP code/OS commands into the system, bypassing essential authorization checks. This vulnerability effectively functions as a backdoor, creating the risk of full system compromise, undermining the confidentiality, integrity and availability of the system.
SAP S/4HANA contains a critical code injection vulnerability in RFC-exposed function modules that allows authenticated administrators to execute arbitrary ABAP code and OS commands, bypassing authorization controls. This vulnerability poses a severe risk of complete system compromise affecting confidentiality, integrity, and availability of enterprise systems.
تسمح هذه الثغرة للمهاجمين الذين لديهم امتيازات إدارية باستغلال وحدات دوال RFC المكشوفة لحقن وتنفيذ أكواد ABAP وأوامر نظام التشغيل بشكل تعسفي. تتجاوز الثغرة فحوصات التفويض الأساسية مما يؤدي إلى خطر الاستيلاء الكامل على النظام والتأثير على جميع جوانب الأمان.
SAP S/4HANA يحتوي على ثغرة حقن أكواد حرجة في وحدات الدوال المكشوفة عبر RFC تسمح للمسؤولين المصرحين بتنفيذ أكواد ABAP وأوامر نظام التشغيل بشكل تعسفي. تشكل هذه الثغرة خطراً شديداً على سلامة النظام الكامل مما يؤثر على السرية والتكامل والتوفر.
Immediately apply SAP security patches and updates for S/4HANA systems. Restrict RFC access to trusted networks only, implement strict network segmentation, enforce multi-factor authentication for administrative accounts, conduct comprehensive access reviews of admin privileges, monitor RFC function module calls for suspicious activities, and consider implementing application-level firewalls to filter malicious ABAP code patterns.
تطبيق تصحيحات الأمان من SAP فوراً على أنظمة S/4HANA. تقييد وصول RFC للشبكات الموثوقة فقط، تنفيذ تقسيم شبكة صارم، فرض المصادقة متعددة العوامل لحسابات المسؤولين، إجراء مراجعات شاملة لامتيازات الإدارة، مراقبة استدعاءات وحدات دوال RFC للأنشطة المريبة، والنظر في تطبيق جدران حماية على مستوى التطبيق.