脆弱性プラットフォーム
- AI
ホーム
POC
インテリジェンス
統計
料金
その他
APIドキュメント
MCP Server
注目のAI POC
赏金情报
購入
概要
検索
日本語
中文
English
日本語
テーマ
デフォルト
アニメピンク
リッチな気分
ログイン
目標達成
すべての支援者に感謝 — 100%達成しました!
目標: 1000 CNY · 調達済み:
1000
CNY
100.0%
コーヒーを一杯おごる
ホーム
CVE-2024-41730
神龙十问摘要
CVE-2024-41730
— 神龙十问 AI 深度分析摘要
更新日 2026-05-08
CVSS 9.8 · Critical
本页是神龙十问 AI 深度分析的
摘要版
。完整版(更长回答、追问、相关漏洞)需
登录查看 →
Q1
这个漏洞是什么?(本质+后果)
🚨 **本质**:SAP BOBJ 平台在启用单点登录(SSO)时,REST 接口存在鉴权绕过。 🔥 **后果**:未授权攻击者可直接获取**登录令牌**,导致系统被非法接管。
Q2
根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-862(缺失授权)。 📍 **缺陷点**:企业身份验证中启用了 **SSO** 后,REST 端点未正确校验令牌权限,导致越权访问。
Q3
影响谁?(版本/组件)
🏢 **厂商**:SAP(思爱普)。 📦 **产品**:SAP BusinessObjects Business Intelligence Platform。 ⚠️ **注意**:需确认是否启用了 **单点登录** 功能。
Q4
黑客能干啥?(权限/数据)
🕵️ **黑客能力**:无需账号即可通过 REST 接口获取**有效登录令牌**。 📂 **数据风险**:可完全访问 BI 平台数据,造成**机密泄露**、**数据篡改**及**服务中断**(CVSS 全高)。
Q5
利用门槛高吗?(认证/配置)
📉 **门槛**:**极低**。 🔑 **条件**: 1. 目标启用 **SSO**。 2. 攻击者无需认证(PR:N)。 3. 利用简单(AC:L)。 4. 无需用户交互(UI:N)。
Q6
有现成Exp吗?(PoC/在野利用)
🧪 **PoC**:当前数据源显示 **无** 公开 PoC。 🌍 **在野**:暂无在野利用报告。 ⏳ **状态**:虽无现成脚本,但因利用简单,**高危风险**极大。
Q7
怎么自查?(特征/扫描)
🔎 **自查方法**: 1. 检查 SAP BOBJ 是否启用 **单点登录**。 2. 扫描是否存在未授权的 **REST 端点** 访问。 3. 监控异常令牌生成日志。
Q8
官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布。 📅 **时间**:2024-08-13 公布。 📝 **参考**:SAP 安全补丁日(Security Patch Day)及 Note 3479478。 ✅ **建议**:立即升级至最新安全补丁版本。
Q9
没补丁咋办?(临时规避)
🚧 **临时规避**: 1. **禁用 SSO**:若业务允许,暂时关闭单点登录功能。 2. **网络隔离**:限制 REST 端点的公网访问权限。 3. **WAF 防护**:拦截异常的 REST 请求。
Q10
急不急?(优先级建议)
🔥 **优先级**:**紧急**。 📊 **评分**:CVSS **9.8**(严重)。 💡 **建议**:鉴于无需认证且影响全面(C/I/A 均为高),建议**立即**应用补丁或实施缓解措施。
继续浏览
漏洞详情
完整 AI 分析(登录)
SAP_SE
CWE-862