CVE-2017-12637 : Directory Traversal non authentifié dans SAP NetWeaver AS Java 7.5

SAP NetWeaver Application Server Java est un composant fondamental de la plateforme d’entreprise SAP, largement utilisé par de grandes organisations pour prendre en charge des applications critiques. En 2017, une vulnérabilité de haute gravité a été découverte dans la version 7.5, permettant à des attaquants non authentifiés d’accéder à des fichiers sensibles du serveur. Plus précisément, cette faille a été activement exploitée dans des environnements réels, augmentant son impact et l’urgence pour les organisations concernées.

ProduitSAP-NetWeaver
Date29-04-2025 16:54:17
Informations
  • Correctif disponible
  • Exploitation active

Résumé technique

La vulnérabilité réside dans le point de terminaison scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS de SAP NetWeaver AS Java 7.5. En raison d’une validation insuffisante des entrées, un attaquant non authentifié peut exploiter une faille de traversée de répertoire (directory traversal) en ajoutant des séquences ..? dans la chaîne de requête. Cette manipulation permet à l’attaquant de lire des fichiers arbitraires sur le serveur, tels que les fichiers de configuration situés dans les répertoires WEB-INF et META-INF.

Recommandations

  • Appliquer les correctifs de sécurité SAP : Implémenter les correctifs fournis dans la note de sécurité SAP 2486657 pour résoudre cette vulnérabilité.

  • Limiter l’accès : S’il n’est pas possible d’appliquer immédiatement le correctif, limitez l’accès au point de terminaison vulnérable (/scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS) via des contrôles réseau ou des configurations de serveur web.

  • Surveiller les systèmes : Vérifiez les journaux du serveur pour détecter des modèles d’accès inhabituels aux répertoires et fichiers sensibles, ce qui peut indiquer des tentatives d’exploitation.

[Callforaction-THREAT-Footer]

Leave a Reply

Your email address will not be published. Required fields are marked *