【在野利用】SAP NetWeaver MetadataUploader 文件上传漏洞(CVE-2025-31324)

【在野利用】SAP NetWeaver MetadataUploader 文件上传漏洞(CVE-2025-31324)

sec0nd安全 2025-04-25 04:44

↑点击关注,获取更多漏洞预警,技术分享

0x01 组件介绍

SAP NetWeaver是SAP的集成技术平台,是自从SAP Business Suite以来的所有SAP应用的技术基础。SAP NetWeaver是一个面向服务的应用和集成平台,为SAP的应用提供开发和运行环境,也可以用来和其它应用和系统进行自定义的开发和集成。SAP NetWeaver是使用开放标准和事实上的工业标准进行开发的,可以用Microsoft .NET,Sun Java EE,和IBM WebSphere等这些技术平台进行扩展和互操作

0x02 漏洞描述

近日,互联网上揭露了 SAP NetWeaver Visual Composer MetadataUploader 的一个关键零日漏洞,现在跟踪为 CVE-2025-31324,正在野外积极利用以破坏企业和政府系统。CVSS 评分最高为 10,该漏洞允许未经身份验证的攻击者上传和执行恶意二进制文件,使他们能够完全控制受漏洞影响的主机。ReliaQuest 威胁研究团队在 4 月份的应急响应活动中发现了这一漏洞,当时他们调查了多起 SAP NetWeaver 入侵事件。

漏洞分类
文件上传
CVSS 3.1分数
10.0
漏洞等级
严重
POC/EXP
 未公开
可利用性

0x03 影响版本

尚未说明具体版本

0x04 漏洞验证

目前POC/EXP未公开,后续公开会第一时间公布到本文章

0x05 漏洞影响

由于该漏洞影响范围较广,危害较大。企业应该尽快排查是否有使用该组件,并尽快做出对应措施。

可排查下该目录近期是否有类似webshell文件生成:

j2ee/cluster/apps/sap.com/irj/servletjsp/irj/root/

0x06 修复建议

1.SAP 已发布修复补丁,建议用户立即升级到最新版本。

下载地址:
https://me.sap.com/notes/3594142

2.临时修复措施:

限制对 Metadata Uploader 组件的访问

0X07 参考链接

CVE-2025-31324 (CVSS 10): Zero-Day in SAP NetWeaver Exploited in the Wild to Deploy Webshells and C2 Frameworks

0x08 免责声明

本文所涉及的任何技术、信息或工具,仅供学习和参考之用。

请勿利用本文提供的信息从事任何违法活动或不当行为。任何因使用本文所提供的信息或工具而导致的损失、后果或不良影响,均由使用者个人承担责任,与本文作者无关。

作者不对任何因使用本文信息或工具而产生的损失或后果承担任何责任。使用本文所提供的信息或工具即视为同意本免责声明,并承诺遵守相关法律法规和道德规范。