CVE-2025-42957

1 minute de lecture

Mis à jour :

Exploitation de Code Injection dans SAP S/4HANA

Une faille critique, identifiée sous la référence CVE-2025-42957, a été découverte dans le système SAP S/4HANA. Cette vulnérabilité concerne des modules fonctionnels exposés via RFC, permettant à un attaquant disposant de privilèges utilisateurs et de certaines autorisations S_RFC d’injecter du code ABAP arbitraire. L’exploitation contourne les vérifications d’autorisation classiques.

L’exploitation réussie peut mener à une compromission totale du système, affectant la confidentialité, l’intégrité et la disponibilité. Les risques incluent la modification de la base de données SAP, la création de comptes administrateur, le téléchargement de hachages de mots de passe et la manipulation des processus métier. Des exploitations de cette vulnérabilité ont été observées dans la nature.

Points Clés :

  • Type de Vulnérabilité : Injection de code (ABAP)
  • Système Affecté : SAP S/4HANA (modules fonctionnels via RFC)
  • CVE : CVE-2025-42957
  • Impact : Compromission totale du système, modification de données, création de comptes privilégiés, vol d’informations d’identification.
  • Exploitation : En cours dans la nature.

Vulnérabilités :

  • CVE-2025-42957 : Injection de code ABAP via des modules fonctionnels RFC vulnérables, permettant le contournement des contrôles d’autorisation.

Recommandations :

Bien que l’article ne détaille pas explicitement les recommandations, la nature de la vulnérabilité suggère des actions telles que :

  • Application de correctifs : Mettre à jour SAP S/4HANA avec les derniers patchs de sécurité publiés par SAP.
  • Surveillance des accès RFC : Examiner et restreindre les autorisations d’accès aux modules fonctionnels exposés via RFC.
  • Renforcement des contrôles d’autorisation : Examiner et affiner les rôles et autorisations des utilisateurs, en particulier ceux ayant des privilèges S_RFC.
  • Surveillance des journaux : Mettre en place une surveillance rigoureuse des journaux système pour détecter toute activité suspecte liée à des appels RFC ou à des exécutions de code inhabituelles.

Source