CVE-2026-0491 — 神龙十问 AI 深度分析摘要
CVSS 9.1 · Critical
本页是神龙十问 AI 深度分析的
摘要版。完整版(更长回答、追问、相关漏洞)需
登录查看 →Q1这个漏洞是什么?(本质+后果)
🚨 **本质**:SAP Landscape Transformation 存在**代码注入**漏洞。 💥 **后果**:攻击者可注入任意 **ABAP 代码**或 **OS 命令**,导致**系统完全被破解**。
Q2根本原因?(CWE/缺陷点)
🔍 **CWE**:CWE-94(代码注入)。 📍 **缺陷点**:通过 **RFC** 暴露的函数模块,未正确过滤或验证输入,允许恶意代码执行。
Q3影响谁?(版本/组件)
🏢 **厂商**:SAP_SE。 📦 **产品**:**SAP Landscape Transformation**(用于系统数据迁移与整合的工具)。
Q4黑客能干啥?(权限/数据)
👑 **权限**:绕过**授权检查**,获得**完全控制权**。 📂 **数据**:可执行任意命令,导致**机密性、完整性、可用性**全部丧失(C/I/A 均为 High)。
Q5利用门槛高吗?(认证/配置)
🔑 **认证**:需要 **PR:H**(高权限/认证用户)。 🌐 **网络**:**AV:N**(网络可攻击)。 ⚡ **复杂度**:**AC:L**(低复杂度),利用门槛相对较低,但需合法凭证。
Q6有现成Exp吗?(PoC/在野利用)
📜 **PoC**:数据中 **pocs** 为空,暂无公开现成 Exp。 🌍 **在野**:未提及在野利用情况,但 CVSS 评分极高,风险巨大。
Q7怎么自查?(特征/扫描)
🔎 **自查**:检查是否运行 **SAP Landscape Transformation**。 📡 **扫描**:检测 **RFC** 接口是否暴露敏感函数模块,并验证是否存在代码注入特征。
Q8官方修了吗?(补丁/缓解)
🛡️ **官方修复**:已发布安全公告。 📄 **参考**:SAP Note **3697979** 及 SAP 安全补丁日页面。请立即查阅并应用补丁。
Q9没补丁咋办?(临时规避)
🚧 **临时规避**:若无补丁,需**限制 RFC 访问**,最小化暴露面。 🔒 **权限**:严格管控拥有高权限的用户账户,防止凭证泄露被利用。
Q10急不急?(优先级建议)
🔥 **优先级**:**极高**。 📊 **CVSS**:**9.8**(Critical)。 ⚠️ **建议**:立即修补!该漏洞允许绕过授权并执行系统命令,属于**高危紧急**修复项。