SAP NetWeaver 爆嚴重漏洞 全球逾千伺服器遭植入 Web Shell

SAP NetWeaver重大漏洞(CVE-2025-31324)已遭大規模濫用,逾1,200台伺服器面臨Web Shell攻擊與接管風險,全球多家企業受波及。

SAP NetWeaver 上周傳出允許惡意檔案上傳的漏洞幾天後,已有超過 1200 台執行個體面臨攻擊及伺服器劫持風險。

上周 SAP 公告 NetWeaver 的 Visual Composer 元件,特別是 Metadata Uploader 元件中存在未經授權的檔案上傳漏洞,編號 CVE-2025-31324 。該漏洞可讓遠端攻擊者未經授權上傳任意執行檔,導致程式碼執行和接管整台系統。而且那時已傳漏洞遭到濫用。

SAP 已經在周末緊急釋出安全更新版,修補 CVE02025-31324,以及另二個漏洞:CVE-2025-27429(SAP S/4HANA 的程式碼注入)和 CVE-2025-31330(SAP Landscape Transformation 中的程式碼注入),並呼籲用戶儘快更新到最新版本。

迄今已有多家安全廠商包括 ReliaQuest 、 watchTowr 和 Onapsis 等證實攻擊行動,攻擊者已濫用該漏洞在受害者伺服器內安裝 Web shell 程式。

安全產業組織 Shadowserver Foundation 發現有 427 台 NetWeaver 伺服器還未修補,成為潛在受害者。這些伺器將近 1/3 位於美國,其次是印度、澳洲、中國、德國。荷蘭、巴西和法國也有雙位數。

易受攻擊的 SAP NetWeaver 執行個體位置
資料來源:Shadowserver Foundation

但安全搜尋引擎 Onyphe 的資料顯示可能更多,他們偵測到網路上有 1,284 台未修補的 NetWeaver 伺服器,而 474 台則已經被植入 Web Shell 程式。其中不乏財星 500 大的知名企業。

研究人員一開始以為,攻擊者只利用 cache.jsp 及 helper.jsp 為名,上傳惡意.JSP 檔,之後發現他們可上傳任意檔案到 NetWeaver 上。

一千多台伺服器有風險聽來不多,但許多超大型企業及跨國公司都使 SAP NetWeaver 的用戶,可能導致大量資料外洩或重大事故。

除了安裝最新版 NetWeaver,研究人員建議企業用戶應限制/deverlopmentserver/metadatauploader 端點的存取,若 Visual Composer 沒有在用,最好能完全關閉,將用戶活動的 log 都送到 SIEM 平台分析 servlet path 是否有莫名檔案。

資安業者 RedRays 也發佈了 CVE-2025-31324 的漏洞掃瞄工具,可協助大型企業找出漏洞。

來源:Bleeping Computer

發表迴響

關於我們

自 1990 年創刊 UXmaster 雜誌,1991 年獲得美國 LAN Magazine 獨家授權中文版,2006 年獲得 CMP Network Computing 授權,2009 年合併 CMP Network Magazine 獨家授權中文版,2014 年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、 MIS 、 IT 人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2025 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416

探索更多來自 網路資訊雜誌 的內容

立即訂閱即可持續閱讀,還能取得所有封存文章。

Continue reading

Secret Link