Contribuez à SecuObs en envoyant des bitcoins ou des dogecoins.
Nouveaux articles (fr): 1pwnthhW21zdnQ5WucjmnF3pk9puT5fDF
Amélioration du site: 1hckU85orcGCm8A9hk67391LCy4ECGJca

Contribute to SecuObs by sending bitcoins or dogecoins.



Publication de nouveaux modules Metasploit exploitant une vulnérabilité de SAP

Par Rédaction, secuobs.com
Le 04/09/2012


Résumé : MWR Labs vient de publier de nouveaux modules permettant d'exploiter une vulnérabilité de SAP via la plateforme open source Metasploit. Ces modules facilitant l'exécution distante de commandes arbitraires au niveau du système d'exploitation ciblé et ce par l'intermédiaire de SAP donc.



De nouveaux modules abusant de SAP (Systems, Applications, and Products in Data Processing) sont prévus pour la plateforme open source d'exploitation Metasploit, ces modules faisant partie d'une extension liée à la présentation « SAP Slapping » de MWR Labs. Certains d'entre eux venant néanmoins déjà d'être publiés afin de donner un avant-goût de la série à venir dont ils font partie.

Ces modules de MWR Labs visant en fait à exploiter une vulnérabilité qui a récemment été identifiée et publiée par la société Context Information Security. Une vulnérabilité liée à un service spécifique de SAP dont l'exploitation réussie permet à un attaquant de bénéficier à distance d'une exécution de commandes arbitraires au niveau du système d'exploitation ciblé en abusant de SAP.

A noter qu'il est impératif que ces systèmes utilisent SAP MaxDB en tant que solution de base de données, l'exploitation requérant en effet l'exécutable dmbcli qui est installé par SAP MaxDB. C'est vers cet exécutable que l'injection de paramètres arbitraires sera effectuée afin de bénéficier des droits requis pour modifier et utiliser un fichier contrôlé par l'attaquant pour exécuter les commandes.

Vidéo de la première version de la présentation « SAP Slapping A Pen Testers Guide » :



sap_soap_rfc_dbmcli_sxpg_call_system_command_exec.rb ( lien )
sap_soap_rfc_dbmcli_sxpg_command_exec.rb ( lien )
sap_rfc_dbmcli_sxpg_call_system_command_exec.rb ( lien )
sap_rfc_dbmcli_sxpg_command_exec.rb ( lien )
« SAP Parameter Injection - No Space for Arguments » ( lien )

Source :

« SAP Parameter Injection » sur /var/log/messages ( lien )