본문 바로가기

취약점 정보1

SAP 제품 보안 업데이트 권고

728x90
□ 개요
 o SAP 社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고
 
□ 주요 내용
 o SAP NetWeaver Application Server(AS) JAVA에서 인증 기능이 미흡하여 발생하는 권한 탈취 취약점(CVE-2020-6287) [2]
 o SAP BusinessObjects BI 플랫폼(Crystal Report)에서 업로드된 XML 개체에 대한 검증이 미흡하여 임의 XML 개체 삽입을 통해 발생하는 SSRF 취약점(CVE-2020-26831) [3]
 o SAP Business Warehouse (Master Data Management) 및 SAP BW4HANA에서 발생하는 코드 삽입이 가능한 취약점(CVE-2020-26838) [4]
 o SAP AS ABAP 및 S/4 HANA(DMIS)에서 발생하는 임의 코드 삽입이 가능한 취약점(CVE-2020-26808) [5]
 o SAP Solution Manager(User Experience Monitoring)에서 악성 스크립트 업로드로 인해 발생하는 경로 탐색 취약점(CVE-2020-26830, 26837) [6][7]
 o SAP NetWeaver AS ABAP 및 SAP S4 HANA(SAP Landscape Transformation)에서 발생하는 정보노출 취약점(CVE-2020-26832) [8]
 
□ 영향받는 제품
 o NetWeaver AS JAVA
  - 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
 o SAP BusinessObjects BI 플랫폼(Crystal Report)
  - 4.1, 4.2, 4.3
 o SAP Business Warehouse (Master Data Management)
  - 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 782
 o SAP BW4HANA
  - 100, 200
 o SAP AS ABAP(DMIS, SAP Landscape Transformation)
  - 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020
 o SAP S4 HANA(DMIS, SAP Landscape Transformation)
  - 101, 102, 103, 104, 105
 o SAP Solution Manager(User Experience Monitoring)
  - 7.2
 
□ 해결 방안
 o 제조사 홈페이지를 참고하여 최신 버전으로 업데이트 적용[9]
 

[참고사이트]
[1] https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=564757079
[2] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26829
[3] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26831
[4] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26838
[5] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26808
[6] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26830
[7] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26837
[8] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-26832
[9] https://support.sap.com/en/my-support/knowledge-base/security-notes-news.html


728x90