خانه » CVE-2025-42922

CVE-2025-42922

Insecure File Operations Vulnerability In SAP NetWeaver AS Java (Deploy Web Service)

توسط Vulnerbyte Alerts
5 بازدید
هشدار سایبری CVE-2025-42922

چکیده

آسیب‌پذیری بحرانی مدیریت نادرست فایل ها در SAP NetWeaver AS Java به ویژه سرویس Deploy Web نسخه J2EE-APPS 7.50 شناسایی شده است که به کاربران احراز هویت‌شده با دسترسی محدود اجازه می‌دهد فایل‌های دلخواه را بارگذاری کنند. اجرای این فایل‌ها می‌تواند منجر به نقض کامل محرمانگی، یکپارچگی و دسترس‌پذیری سیستم شود.

توضیحات

آسیب‌پذیری CVE-2025-42922 در SAP NetWeaver AS Java، به‌ویژه در سرویس Deploy Web نسخه J2EE-APPS 7.50، ناشی از عدم کنترل کافی در تولید و پردازش فایل‌ها (مطابق با CWE-94) است. این آسیب پذیری به کاربران عادی که سطح دسترسی مدیریتی ندارند اجازه می‌دهد با سوءاستفاده از ضعف موجود در فرآیند بارگذاری وب‌سرویس، فایل‌های دلخواه را در سیستم بارگذاری کنند. در صورت اجرای این فایل‌ها، امکان اجرای کد از راه دور (RCE) فراهم می‌شود که می‌تواند منجر به نقض محرمانگی از طریق افشای داده‌های حساس، تهدید یکپارچگی از طریق تغییر عملکرد سیستم و اختلال در دسترس‌پذیری سرویس شود.

این آسیب‌پذیری با شدت بحرانی ارزیابی شده، از طریق شبکه قابل بهره‌برداری است، پیچیدگی حمله پایین بوده و نیازی به تعامل کاربر ندارد، هرچند مهاجم باید حداقل یک حساب کاربری معتبر در سیستم در اختیار داشته باشد. شرکت SAP این ضعف را در به‌روزرسانی‌های امنیتی سپتامبر 2025 پچ کرده و جزئیات فنی آن در یادداشت امنیتی 3643865 منتشر شده است.

CVSS

Score Severity Version Vector String
9.9 CRITICAL 3.1 CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

 لیست محصولات آسیب پذیر

Versions Product
affected at J2EE-APPS 7.50 SAP NetWeaver AS Java (Deploy Web Service)

لیست محصولات بروز شده

Versions Product
SAP Note 3643865 SAP NetWeaver AS Java (Deploy Web Service)

 استفاده محصول در ایران

در این جدول، تعداد صفحات ایندکس‌شده در گوگل با دامنه .ir که SAP SE و SAP NetWeaver AS Java را ذکر کرده اند، ثبت شده است. این داده صرفاً برای برآورد تقریبی حضور محصولات در وب ایران استفاده شده و نمایانگر میزان نصب دقیق و استفاده واقعی نیست.

Approx. Usage in .ir Domain via Google

(Total Pages)

Product
18 SAP SE
7 SAP NetWeaver AS Java

 نتیجه گیری

با توجه به شدت بحرانی این آسیب‌پذیری در SAP NetWeaver AS Java و امکان بارگذاری و اجرای فایل‌های مخرب توسط کاربران احراز هویت‌شده با سطح دسترسی پایین، اقدامات زیر به منظور کاهش ریسک و جلوگیری از بهره‌برداری توصیه می‌شود:

  • اعمال پچ های امنیتی: به‌روزرسانی فوری سامانه بر اساس یادداشت امنیتی SAP Note 3643865 و به روزرسانی به آخرین نسخه امن منتشرشده توسط SAP.
  • محدودسازی سطح دسترسی: بازبینی و کنترل دقیق نقش‌های کاربری در NetWeaver AS Java و محدود کردن دسترسی به سرویس Deploy Web صرفاً برای کاربران دارای مجوزهای معتبر.
  • ایمن‌سازی لایه شبکه: محدود کردن دسترسی به پورت‌ها و سرویس‌های مدیریتی از طریق تقسیم بندی شبکه (Segmentation)، اعمال قوانین فایروال و برقراری ارتباطات صرفاً در بسترهای امن مانند VPN.
  • پیاده‌سازی مانیتورینگ پیشرفته: استفاده از SIEM و سامانه‌های IDS/IPS جهت شناسایی بارگذاری فایل‌های مشکوک، عملکردهای غیرعادی و تلاش‌های سوءاستفاده.
  • ایمن سازی پیکربندی (System Hardening): غیرفعال‌سازی سرویس‌های غیرضروری، اعمال اصل حداقل دسترسی و پیروی از استانداردهای امنیتی SAP Security Baselines برای کاهش سطح حمله و تضمین امنیت سیستم.
  • ارزیابی امنیتی دوره‌ای: اجرای تست نفوذ (Penetration Testing) و ممیزی امنیتی منظم جهت شناسایی آسیب‌پذیری‌های مشابه و اطمینان از عدم وجود ضعف در پیکربندی.

اجرای این راهکارها می‌تواند به‌طور قابل توجهی احتمال سوءاستفاده از این آسیب‌پذیری را کاهش داده و تداوم امنیت و پایداری زیرساخت‌های حیاتی SAP را تضمین کند.

امکان استفاده در تاکتیک های Mitre Attack

  • Initial Access (TA0001)
    مهاجم با استفاده از حساب کاربری معتبر (Low-privileged Account) به سیستم وارد می‌شود و از سرویس Deploy Web برای آپلود فایل سوءاستفاده می‌کند.
  • Execution (TA0002)
    فایل مخرب بارگذاری‌شده اجرا می‌شود و منجر به Remote Code Execution (RCE) در سرور NetWeaver می‌گردد.
  • Persistence (TA0003)
    کد مخرب می‌تواند سرویس یا اسکریپت پایدار روی سرور ایجاد کند تا دسترسی مهاجم حفظ شود.
  • Privilege Escalation (TA0004)
    اجرای کد روی اپلیکیشن سرور ممکن است به ارتقای دسترسی به سطح مدیریتی یا سیستم عامل منجر شود.
  • Discovery (TA0007)
    مهاجم می‌تواند با اجرای دستورات سیستمی یا کوئری‌ها، ساختار محیط NetWeaver و سایر سیستم‌های متصل را شناسایی کند.
  • Lateral Movement (TA0008)
    از سرور NetWeaver به عنوان نقطه پرش (Pivot) برای حرکت به سمت سیستم‌های دیگر در شبکه استفاده می‌شود.
  • Collection (TA0009)
    داده‌های حساس (پیکربندی، اطلاعات کسب‌وکار، داده‌های پایگاه داده) جمع‌آوری می‌شوند.
  • Exfiltration (TA0010)
    داده‌ها از طریق همان کانال‌های شبکه‌ای HTTP/S، ارتباطات SAP خارج می‌شوند.
  • Impact (TA0040)
    اختلال یا توقف سرویس NetWeaver

منابع

  1. https://www.cve.org/CVERecord?id=CVE-2025-42922
  2. https://www.cvedetails.com/cve/CVE-2025-42922/
  3. https://support.sap.com/en/my-support/knowledge-base/security-notes-news/september-2025.html
  4. https://vulmon.com/vulnerabilitydetails?qid=CVE-2025-42922
  5. https://vuldb.com/?id.323135
  6. https://url.sap/sapsecuritypatchday
  7. https://www.bleepingcomputer.com/news/security/sap-fixes-maximum-severity-netweaver-command-execution-flaw/
  8. https://www.theregister.co.uk/2025/09/10/microsoft_patch_tuesday/
  9. https://nvd.nist.gov/vuln/detail/CVE-2025-42922
  10. https://cwe.mitre.org/data/definitions/94.html

همچنین ممکن است دوست داشته باشید

پیام بگذارید