- شناسه CVE-2025-42922 :CVE
- CWE-94 :CWE
- yes :Advisory
- منتشر شده: سپتامبر 9, 2025
- به روز شده: سپتامبر 9, 2025
- امتیاز: 9.9
- نوع حمله: Unknown
- اثر گذاری: Unknown
- حوزه: سرورهای اپلیکیشن
- برند: SAP_SE
- محصول: SAP NetWeaver
- وضعیتPublished :CVE
- No :POC
- وضعیت آسیب پذیری: patch شده
چکیده
آسیبپذیری بحرانی مدیریت نادرست فایل ها در SAP NetWeaver AS Java به ویژه سرویس Deploy Web نسخه J2EE-APPS 7.50 شناسایی شده است که به کاربران احراز هویتشده با دسترسی محدود اجازه میدهد فایلهای دلخواه را بارگذاری کنند. اجرای این فایلها میتواند منجر به نقض کامل محرمانگی، یکپارچگی و دسترسپذیری سیستم شود.
توضیحات
آسیبپذیری CVE-2025-42922 در SAP NetWeaver AS Java، بهویژه در سرویس Deploy Web نسخه J2EE-APPS 7.50، ناشی از عدم کنترل کافی در تولید و پردازش فایلها (مطابق با CWE-94) است. این آسیب پذیری به کاربران عادی که سطح دسترسی مدیریتی ندارند اجازه میدهد با سوءاستفاده از ضعف موجود در فرآیند بارگذاری وبسرویس، فایلهای دلخواه را در سیستم بارگذاری کنند. در صورت اجرای این فایلها، امکان اجرای کد از راه دور (RCE) فراهم میشود که میتواند منجر به نقض محرمانگی از طریق افشای دادههای حساس، تهدید یکپارچگی از طریق تغییر عملکرد سیستم و اختلال در دسترسپذیری سرویس شود.
این آسیبپذیری با شدت بحرانی ارزیابی شده، از طریق شبکه قابل بهرهبرداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد، هرچند مهاجم باید حداقل یک حساب کاربری معتبر در سیستم در اختیار داشته باشد. شرکت SAP این ضعف را در بهروزرسانیهای امنیتی سپتامبر 2025 پچ کرده و جزئیات فنی آن در یادداشت امنیتی 3643865 منتشر شده است.
CVSS
Score | Severity | Version | Vector String |
9.9 | CRITICAL | 3.1 | CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H |
لیست محصولات آسیب پذیر
Versions | Product |
affected at J2EE-APPS 7.50 | SAP NetWeaver AS Java (Deploy Web Service) |
لیست محصولات بروز شده
Versions | Product |
SAP Note 3643865 | SAP NetWeaver AS Java (Deploy Web Service) |
استفاده محصول در ایران
در این جدول، تعداد صفحات ایندکسشده در گوگل با دامنه .ir که SAP SE و SAP NetWeaver AS Java را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.
Approx. Usage in .ir Domain via Google
(Total Pages) |
Product |
18 | SAP SE |
7 | SAP NetWeaver AS Java |
نتیجه گیری
با توجه به شدت بحرانی این آسیبپذیری در SAP NetWeaver AS Java و امکان بارگذاری و اجرای فایلهای مخرب توسط کاربران احراز هویتشده با سطح دسترسی پایین، اقدامات زیر به منظور کاهش ریسک و جلوگیری از بهرهبرداری توصیه میشود:
- اعمال پچ های امنیتی: بهروزرسانی فوری سامانه بر اساس یادداشت امنیتی SAP Note 3643865 و به روزرسانی به آخرین نسخه امن منتشرشده توسط SAP.
- محدودسازی سطح دسترسی: بازبینی و کنترل دقیق نقشهای کاربری در NetWeaver AS Java و محدود کردن دسترسی به سرویس Deploy Web صرفاً برای کاربران دارای مجوزهای معتبر.
- ایمنسازی لایه شبکه: محدود کردن دسترسی به پورتها و سرویسهای مدیریتی از طریق تقسیم بندی شبکه (Segmentation)، اعمال قوانین فایروال و برقراری ارتباطات صرفاً در بسترهای امن مانند VPN.
- پیادهسازی مانیتورینگ پیشرفته: استفاده از SIEM و سامانههای IDS/IPS جهت شناسایی بارگذاری فایلهای مشکوک، عملکردهای غیرعادی و تلاشهای سوءاستفاده.
- ایمن سازی پیکربندی (System Hardening): غیرفعالسازی سرویسهای غیرضروری، اعمال اصل حداقل دسترسی و پیروی از استانداردهای امنیتی SAP Security Baselines برای کاهش سطح حمله و تضمین امنیت سیستم.
- ارزیابی امنیتی دورهای: اجرای تست نفوذ (Penetration Testing) و ممیزی امنیتی منظم جهت شناسایی آسیبپذیریهای مشابه و اطمینان از عدم وجود ضعف در پیکربندی.
اجرای این راهکارها میتواند بهطور قابل توجهی احتمال سوءاستفاده از این آسیبپذیری را کاهش داده و تداوم امنیت و پایداری زیرساختهای حیاتی SAP را تضمین کند.
امکان استفاده در تاکتیک های Mitre Attack
- Initial Access (TA0001)
مهاجم با استفاده از حساب کاربری معتبر (Low-privileged Account) به سیستم وارد میشود و از سرویس Deploy Web برای آپلود فایل سوءاستفاده میکند. - Execution (TA0002)
فایل مخرب بارگذاریشده اجرا میشود و منجر به Remote Code Execution (RCE) در سرور NetWeaver میگردد. - Persistence (TA0003)
کد مخرب میتواند سرویس یا اسکریپت پایدار روی سرور ایجاد کند تا دسترسی مهاجم حفظ شود. - Privilege Escalation (TA0004)
اجرای کد روی اپلیکیشن سرور ممکن است به ارتقای دسترسی به سطح مدیریتی یا سیستم عامل منجر شود. - Discovery (TA0007)
مهاجم میتواند با اجرای دستورات سیستمی یا کوئریها، ساختار محیط NetWeaver و سایر سیستمهای متصل را شناسایی کند. - Lateral Movement (TA0008)
از سرور NetWeaver به عنوان نقطه پرش (Pivot) برای حرکت به سمت سیستمهای دیگر در شبکه استفاده میشود. - Collection (TA0009)
دادههای حساس (پیکربندی، اطلاعات کسبوکار، دادههای پایگاه داده) جمعآوری میشوند. - Exfiltration (TA0010)
دادهها از طریق همان کانالهای شبکهای HTTP/S، ارتباطات SAP خارج میشوند. - Impact (TA0040)
اختلال یا توقف سرویس NetWeaver
منابع
- https://www.cve.org/CVERecord?id=CVE-2025-42922
- https://www.cvedetails.com/cve/CVE-2025-42922/
- https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2025.html
- https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-42922
- https://vuldb.com/?id.323135
- https://url.sap/sapsecuritypatchday
- https://www.bleepingcomputer.com/news/security/sap-fixes-maximum-severity-netweaver-command-execution-flaw/
- https://www.theregister.co.uk/2025/09/10/microsoft_patch_tuesday/
- https://nvd.nist.gov/vuln/detail/CVE-2025-42922
- https://cwe.mitre.org/data/definitions/94.html