CVE-2025-42957 — 神龙十问 AI 深度分析摘要
CVSS 9.9 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SAP S/4HANA 存在 **代码注入漏洞**。攻击者可通过 **RFC** 接口注入任意 **ABAP 代码**。后果:系统完全失控,数据泄露或破坏。
Q2根本原因?(CWE/缺陷点)
🔍 **根本原因**:**CWE-94**(代码注入)。缺陷点在于 **RFC 暴露的功能模块** 中,对用户输入参数处理不当,未做严格校验。
Q3影响谁?(版本/组件)
🏢 **影响对象**:**SAP S/4HANA**(包括 **Private Cloud** 和 **On-Premise** 部署)。涉及 **S4CORE** 组件中的特定函数模块。
Q4黑客能干啥?(权限/数据)
💀 **黑客能力**:低权限用户即可 **注入 ABAP 代码**。可 **绕过权限检查**,创建 **管理员账户**,获取 **完全控制权**(C/I/A 均为高)。
Q5利用门槛高吗?(认证/配置)
🔑 **利用门槛**:**低**。需 **低权限认证**(PR:L),无需用户交互(UI:N),网络可访问(AV:N),攻击复杂度低(AC:L)。
Q6有现成Exp吗?(PoC/在野利用)
💣 **现成 Exp**:**有**。GitHub 上有 PoC(如 `callinston/CVE-2025-42957`)。**已在野利用**(SecurityBridge 报告),针对私有云和本地部署。
Q7怎么自查?(特征/扫描)
🔎 **自查方法**:扫描 **RFC 接口** 是否暴露相关功能模块。检查 **S4CORE** 组件中是否存在未打补丁的函数模块。监控异常 ABAP 代码执行。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:**已发布补丁**。参考 SAP 安全补丁日公告及 **Note 3627998**。建议立即应用官方安全补丁。
Q9没补丁咋办?(临时规避)
⚠️ **临时规避**:若无补丁,**禁用/限制** 相关 RFC 功能模块的访问。严格限制 **低权限用户** 对 RFC 接口的调用。实施网络隔离。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高 (Critical)**。CVSS 满分风险,**在野利用**,低权限可提权至 **完全控制**。建议 **立即** 修复或采取缓解措施。