SAP R/3 sapinfo RFC API帐户锁定漏洞

漏洞信息详情

SAP R/3 sapinfo RFC API帐户锁定漏洞

漏洞简介

SAP R/3是一个基于客户/服务机结构和开放系统的,集成的企业资源计划系统。
SAP R/3对多次登录尝试没有正确锁定帐户,远程攻击者可以利用这个漏洞对帐户进行暴力猜解。
默认安装下,SAP R/3会在三此错误登录尝试后SAPGUI会杀掉GUI,在4次SAPGUI崩溃(4*3 =3D 12次尝试)后,测试的帐户就会琐定(在SAPR3.USR02 UFLAG=3D128)。但是攻击者如果使用SDK RFC的sapinfo工具进行密码验证操作,可以多次进行连接而SAP不锁定用户帐户,这可导致攻击者对已知用户进行暴力猜测。

漏洞公告

厂商补丁:
SAP

目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.sap.com/” target=”_blank”>
http://www.sap.com/

参考网址

来源: XF
名称: sap-sapinfo-lockout-bypass(11487)
链接:http://xforce.iss.net/xforce/xfdb/11487

来源: BID
名称: 7007
链接:http://www.securityfocus.com/bid/7007

来源: FULLDISC
名称: 20030304 SAP R/3, account locking and RFC SDK
链接:http://lists.grok.org.uk/pipermail/full-disclosure/2003-March/004039.html

来源: BUGTRAQ
名称: 20061112 Old SAP exploits
链接:http://www.securityfocus.com/archive/1/archive/1/451378/100/0/threaded

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享