Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2025-02755

Опубликовано: 11 фев. 2025
Источник: fstec
CVSS3: 3.1
CVSS2: 2.1
EPSS Низкий

Описание

Уязвимость реализации протокола OData платформы проектирования бизнес-приложений SAP Fiori for SAP ERP связана с недостатками обработки заголовка HOST HTTP-запросов. Эксплуатация уязвимости может позволить нарушителю, действующему удалённо, осуществить атаку отравления кэша или выполнить перехват сеанса путем отправки специально созданного HTTP-запроса с параметром "atom:link"

Вендор

SAP SE

Наименование ПО

SAP Fiori for SAP ERP

Версия ПО

SAP_GWFND 740 (SAP Fiori for SAP ERP)
750 (SAP Fiori for SAP ERP)
751 (SAP Fiori for SAP ERP)
752 (SAP Fiori for SAP ERP)
753 (SAP Fiori for SAP ERP)
754 (SAP Fiori for SAP ERP)
755 (SAP Fiori for SAP ERP)
756 (SAP Fiori for SAP ERP)
757 (SAP Fiori for SAP ERP)
758 (SAP Fiori for SAP ERP)

Тип ПО

Прикладное ПО информационных систем

Операционные системы и аппаратные платформы

-

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 2,1)
Низкий уровень опасности (базовая оценка CVSS 3.0 составляет 3,1)

Возможные меры по устранению уязвимости

Использование рекомендаций производителя:
https://support.sap.com/en/my-support/knowledge-base/security-notes-news/february-2025.html

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 23%
0.00079
Низкий

3.1 Low

CVSS3

2.1 Low

CVSS2

Связанные уязвимости

CVSS3: 3.1
nvd
12 месяцев назад

Cached values belonging to the SAP OData endpoint in SAP Fiori for SAP ERP could be poisoned by modifying the Host header value in an HTTP GET request. An attacker could alter the `atom:link` values in the returned metadata redirecting them from the SAP server to a malicious link set by the attacker. Successful exploitation could cause low impact on integrity of the application.

CVSS3: 3.1
github
12 месяцев назад

Cached values belonging to the SAP OData endpoint in SAP Fiori for SAP ERP could be poisoned by modifying the Host header value in an HTTP GET request. An attacker could alter the `atom:link` values in the returned metadata redirecting them from the SAP server to a malicious link set by the attacker. Successful exploitation could cause low impact on integrity of the application.

EPSS

Процентиль: 23%
0.00079
Низкий

3.1 Low

CVSS3

2.1 Low

CVSS2