目标达成 感谢每一位支持者 — 我们达成了 100% 目标!

目标: 1000 元 · 已筹: 1000

100.0%

CVE-2025-42957 — 神龙十问 AI 深度分析摘要

CVSS 9.9 · Critical

Q1这个漏洞是什么?(本质+后果)

🚨 **本质**:SAP S/4HANA 存在 **代码注入漏洞**。攻击者可通过 **RFC** 接口注入任意 **ABAP 代码**。后果:系统完全失控,数据泄露或破坏。

Q2根本原因?(CWE/缺陷点)

🔍 **根本原因**:**CWE-94**(代码注入)。缺陷点在于 **RFC 暴露的功能模块** 中,对用户输入参数处理不当,未做严格校验。

Q3影响谁?(版本/组件)

🏢 **影响对象**:**SAP S/4HANA**(包括 **Private Cloud** 和 **On-Premise** 部署)。涉及 **S4CORE** 组件中的特定函数模块。

Q4黑客能干啥?(权限/数据)

💀 **黑客能力**:低权限用户即可 **注入 ABAP 代码**。可 **绕过权限检查**,创建 **管理员账户**,获取 **完全控制权**(C/I/A 均为高)。

Q5利用门槛高吗?(认证/配置)

🔑 **利用门槛**:**低**。需 **低权限认证**(PR:L),无需用户交互(UI:N),网络可访问(AV:N),攻击复杂度低(AC:L)。

Q6有现成Exp吗?(PoC/在野利用)

💣 **现成 Exp**:**有**。GitHub 上有 PoC(如 `callinston/CVE-2025-42957`)。**已在野利用**(SecurityBridge 报告),针对私有云和本地部署。

Q7怎么自查?(特征/扫描)

🔎 **自查方法**:扫描 **RFC 接口** 是否暴露相关功能模块。检查 **S4CORE** 组件中是否存在未打补丁的函数模块。监控异常 ABAP 代码执行。

Q8官方修了吗?(补丁/缓解)

🛡️ **官方修复**:**已发布补丁**。参考 SAP 安全补丁日公告及 **Note 3627998**。建议立即应用官方安全补丁。

Q9没补丁咋办?(临时规避)

⚠️ **临时规避**:若无补丁,**禁用/限制** 相关 RFC 功能模块的访问。严格限制 **低权限用户** 对 RFC 接口的调用。实施网络隔离。

Q10急不急?(优先级建议)

🔥 **优先级**:**极高 (Critical)**。CVSS 满分风险,**在野利用**,低权限可提权至 **完全控制**。建议 **立即** 修复或采取缓解措施。