SAP ha lanzado un nuevo paquete de parches de seguridad, abordando 17 vulnerabilidades que había en sus productos, entre las cuales destaca un fallo crítico que permitía a atacantes remotos eludir los mecanismos de autenticación y tomar control total del sistema afectado.
Por si no lo sabes, SAP se dedica al desarrollo de software empresarial para gestionar y optimizar procesos de negocio.
El fallo, identificado como CVE-2024-41730 y con una calificación de 9,8 en la escala CVSS v3.1, lo cual indica que es una vulnerabilidad crítica con un riesgo extremadamente alto, afecta a las versiones 430 y 440 de SAP BusinessObjects Business Intelligence Platform.
Este error de "falta de verificación de autenticación" es especialmente peligroso cuando se habilita la opción Single Sign-On (SSO). Esta opción permite a los usuarios acceder a múltiples aplicaciones y servicios con una sola credencial para evitar tener que iniciar sesión repetidamente en diferentes sistemas.
Según la descripción del proveedor, y si se dan esta serie de circunstancias, un hacker, o mejor dicho, un ciberdelincuente, porque decir hacker no es correcto, podría engañar al sistema y obtener acceso sin tener permiso, pudiendo hacerse con el control completo del sistema.
Además de la vulnerabilidad CVE-2024-41730, SAP ha corregido otra vulnerabilidad crítica, nombrada como CVE-2024-29415, y con una calificación de 9.1 en CVSS v3.1, por lo que también es especialmente grave.
Este fallo es una vulnerabilidad de Server-Side Request Forgery (SSRF) en aplicaciones construidas con versiones anteriores a la 4.11.130 de SAP Build Apps. El error se origina en el paquete ‘IP’ para Node.js, encargado de verificar si una dirección IP es pública o privada.
Cuando se utiliza la representación octal, el sistema identifica incorrectamente la dirección '127.0.0.1' como pública y globalmente enrutable, lo que deja al sistema vulnerable a ataques.
En palabras más sencillas, el sistema, al verificar ciertas direcciones, identifica incorrectamente una dirección que debería ser segura como si fuera pública y accesible desde cualquier parte.
Dentro del boletín de seguridad de SAP para este mes se han expuesto otras vulnerabilidades graves, pero no tanto como las dos anteriores. A continuación te las enumeramos:
- CVE-2024-42374: Un problema de inyección XML en el servicio web SAP BEx Web Java Runtime Export, que permite a un atacante obtener información del sistema SAP ADS y dejar la creación de PDFs inoperativa.
- CVE-2024-34688: Una vulnerabilidad en SAP NetWeaver AS Java que podría impedir el acceso a usuarios legítimos.
- CVE-2024-33003: Un problema de divulgación de información en SAP Commerce Cloud que permite que datos personales como contraseñas, direcciones de correo electrónico y números de teléfono se incluyan en las URL de solicitudes.
Afortunadamente, los equipos especializados de compañías como SAP están atentos a fallos de seguridad tan graves como el que permite saltarse la autentificación y similares. Por nuestra parte, como usuarios, debemos tratar de mantener hábitos seguros para no exponer la seguridad y privacidad de nuestros datos.
"Tengo algo que preguntarte, apunta este número de WhatsApp": cuidado con esta estafa
Vía: BleepingComputer
- Ver Comentarios