CVE-2020-6308 — 神龙十问 AI 深度分析摘要
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:盲注型 **SSRF**(服务器端请求伪造)。 💥 **后果**:攻击者可注入 CMS 参数,探测内网端口,进而**扫描基础设施**、**绕过防火墙**、获取敏感信息,为后续攻击铺路。
Q2根本原因?(CWE/缺陷点)
🛠️ **缺陷点**:SAP BusinessObjects Launchpad 未对 **CMS 参数**进行充分验证。 ⚠️ **CWE**:数据中未提供具体 CWE ID,但行为符合 SSRF 特征。
Q3影响谁?(版本/组件)
🏢 **厂商**:SAP SE。 📦 **产品**:SAP BusinessObjects Business Intelligence Platform (Web Services)。 📌 **版本**:**410, 420, 430**。
Q4黑客能干啥?(权限/数据)
🕵️ **黑客能力**: 1. **内网扫描**:通过响应时间差异判断目标 IP 端口状态。 2. **信息收集**:绘制内网拓扑。 3. **进阶攻击**:可能用于远程文件包含或绕过网络隔离。
Q5利用门槛高吗?(认证/配置)
🔓 **门槛**:**极低**。 ✅ **无需认证**:未授权攻击者即可利用。 ⚙️ **无需特殊配置**:默认安装即受影响。
Q6有现成Exp吗?(PoC/在野利用)
💻 **Exp 现状**:**已有现成 PoC**。 🔗 GitHub 上存在多个利用脚本(Python/Golang),包括批量扫描器和时序攻击工具,利用难度低。
Q7怎么自查?(特征/扫描)
🔍 **自查方法**: 1. **Nuclei 扫描**:使用 `CVE-2020-6308.yaml` 模板快速检测。 2. **时序攻击**:发送特定 CMS 参数,观察服务器响应时间差异(端口开放时响应变慢)。
Q8官方修了吗?(补丁/缓解)
🩹 **官方修复**:数据中**未提及**具体补丁版本或修复公告链接。 📝 仅提供了 SAP 支持笔记链接 (2943844),建议查阅该笔记获取最新修复方案。
Q9没补丁咋办?(临时规避)
🛡️ **临时规避**: 1. **网络隔离**:限制 Launchpad 对非信任内网区域的访问。 2. **WAF 规则**:拦截异常的 CMS 参数注入请求。 3. **访问控制**:确保该接口不直接暴露于公网。
Q10急不急?(优先级建议)
⚡ **优先级**:**高**。 📉 **理由**:无认证即可利用 + 已有自动化 Exp + 可导致内网泄露。建议立即排查并应用缓解措施。