SAP NetWeaver Application Server Java è un componente fondamentale della piattaforma enterprise di SAP, ampiamente utilizzato da grandi organizzazioni per supportare applicazioni mission-critical. Nel 2017 è stata scoperta una vulnerabilità ad alta gravità nella versione 7.5 che consente ad attaccanti non autenticati di accedere a file sensibili del server. In particolare, questa falla è stata attivamente sfruttata in ambienti reali, aumentando il suo impatto e l’urgenza per le organizzazioni coinvolte.
| SAP-NetWeaver |
| 2025-04-29 16:54:17 |
| Fix Available, Active Exploitation |
Riassunto tecnico
La vulnerabilità risiede nell’endpoint scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS di SAP NetWeaver AS Java 7.5. A causa di una validazione insufficiente degli input, un attaccante non autenticato può sfruttare una falla di directory traversal aggiungendo sequenze ..? nella stringa di query. Questa manipolazione consente all’attaccante di leggere file arbitrari sul server, come i file di configurazione situati nelle directory WEB-INF e META-INF.
Raccomandazioni
-
Applicare le patch di sicurezza SAP: Implementare le correzioni fornite nella SAP Security Note 2486657 per risolvere questa vulnerabilità.
-
Limitare l’accesso: Se non è possibile applicare immediatamente la patch, limitare l’accesso all’endpoint vulnerabile (
/scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS) tramite controlli di rete o configurazioni del server web. -
Monitorare i sistemi: Controllare i log del server per rilevare modelli di accesso insoliti a directory e file sensibili, che possono indicare tentativi di sfruttamento.