SAP NetWeaver Application Server Java es un componente fundamental de la plataforma empresarial de SAP, ampliamente utilizado por grandes organizaciones para soportar aplicaciones de misión crítica. En 2017, se descubrió una vulnerabilidad de alta gravedad en la versión 7.5 que permite a atacantes no autenticados acceder a archivos confidenciales del servidor. En particular, esta falla fue explotada activamente en entornos reales, lo que aumentó su impacto y la urgencia para las organizaciones afectadas.
| Producto | SAP-NetWeaver |
| Fecha | 2025-04-29 16:54:17 |
| Información |
|
Resumen técnico
La vulnerabilidad reside en el endpoint scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS de SAP NetWeaver AS Java 7.5. Debido a una validación insuficiente de las entradas, un atacante no autenticado puede aprovechar una falla de recorrido de directorio (directory traversal) añadiendo secuencias ..? en la cadena de consulta (query string). Esta manipulación permite al atacante leer archivos arbitrarios en el servidor, como los archivos de configuración ubicados en los directorios WEB-INF y META-INF.
Recomendaciones
Aplicar los parches de seguridad de SAP: Implementar las correcciones proporcionadas en la SAP Security Note 2486657 para resolver esta vulnerabilidad.
Limitar el acceso: Si no es posible aplicar el parche de inmediato, limite el acceso al endpoint vulnerable (
/scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS) mediante controles de red o configuraciones del servidor web.Monitorear los sistemas: Revise los registros (logs) del servidor para detectar patrones de acceso inusuales a directorios y archivos confidenciales, lo cual puede indicar intentos de explotación.
[Callforaction-THREAT-Footer]