Une vulnérabilité critique impactant la suite de logiciels BusinessObjects Business Intelligence Platform de SAP, identifiée par la référence CVE-2024-41730, vient de voir le jour. Elle obtient un score CVSS v3.1 de 9,8.
Les versions suivantes de SAP BusinessObjects Business Intelligence Platform sont impactées :
- Enterprise 420 ;
- Enterprise 430 ;
- Enterprise 440.
Il convient de porter une attention particulière à cette vulnérabilité CVE-2024-41730, car des preuves de concept sont disponibles publiquement.
Le vecteur initial de la vulnérabilité SAP
La vulnérabilité permet à un attaquant non-authentifié d’obtenir un jeton d’authentification sur la plateforme SAP sur laquelle la fonctionnalité Single Sign-On (SSO) est activée.
Les détails techniques de la vulnérabilité SAP
Une requête vers l’API REST de la solution SAP avec un entête HTTP particulier permet d’outrepasser les vérifications d’authentification et ainsi obtenir un jeton qui peut être utilisé dans des requêtes ultérieures afin de consulter et potentiellement altérer la plateforme.
La modélisation de l'attaque avec MITRE ATT&CK
MITRE ATT&CK
- T1190 (Exploit Public-Facing Application)
Les moyens de protections avec Stormshield Network Security face à la vulnérabilité Zimbra
Protection face à la CVE-2024-41730
Les firewalls Stormshield Network Security (SNS) détectent et bloquent par défaut l’exploitation de la CVE-2024-41730 via la signature :
- http:client:header.239 : Exploitation d'un contournement d'authentification sur la suite BusinessObjects Business Intelligence de SAP (CVE-2024-41730)
Indice de confiance de la protection proposée par Stormshield |
Indice de confiance de l’absence de faux positif |
Recommandations face à la vulnérabilité SAP
Il est fortement recommandé d’appliquer les dernières mises à jour de sécurité sur vos plateformes SAP.
La note de publication officielle est disponible ici, après authentification.