본문내용 바로가기 메인메뉴 바로가기 푸터 바로가기

보안공지

SAP 제품 취약점 보안 업데이트 권고2021.09.17
□ 개요
 o SAP 社는 자사 제품의 취약점을 해결한 보안 업데이트 공지 [1]
 o 공격자는 취약점을 악용하여 피해를 발생시킬 수 있으므로, 해당 제품을 사용하는 이용자들은 최신 버전으로 업데이트 권고

□ 설명 [1]
 o SAP NetWeaver Application Server에서 미흡한 권한 검증으로 인해 발생하는 임의코드실행 취약점(CVE-2021-37535)
 o SAP NZDT Mapping Table Framework에서 입력값 검증이 미흡하여 발생하는 SQL 인젝션 취약점(CVE-2021-38176)
 o SAP NetWeaver에서 발생하는 파일업로드 취약점(CVE-2021-38163)
 o SAP NetWeaver Knowledge Management에서 발생하는 코드 인젝션 취약점(CVE-2021-37531)
 o SAP Contact Center에서 입력값 검증이 미흡하여 발생하는 명령어 삽입 취약점(CVE-2021-33672) 등 4개
 o SAP Web Dispatcher에서 발생하는 HTTP Request Smuggling 취약점(CVE-2021-38162)
 
□ 영향받는 제품
 o SAP NetWeaver Application Server : 7.11, 7.20, 7.30, 7.31, 7.40, 7.50
 o SAP S/4HANA : 1511, 1610, 1709, 1809, 1909, 2020, 2021
 o SAP LT Replication Server : 2.0, 3.0
 o SAP LTRS for S/4HANA : 1.0
 o SAP Test Data Migration Server : 4.0
 o SAP Landscape Transformation, version : 2.0
 o SAP NetWeaver(Visual Composer 7.0 RT) : 7.30, 7.31, 7.40, 7.50
 o SAP NetWeaver Knowledge Management XML Forms : 7.10, 7.11, 7.30, 7.31, 7.40, 7.50
 o SAP Contact Center : 700
 o SAP Web Dispatcher
  - WEBDISP : 7.49, 7.53, 7.77, 7.81
  - KRNL64NUC : 7.22, 7.22EXT, 7.49
  - KRNL64UC : 7.22, 7.22EXT, 7.49, 7.53
  - KERNEL : 7.22, 7.49, 7.53, 7.77, 7.81, 7.83
 
□ 해결방안
 o 제조사 홈페이지를 참고하여 최신버전으로 업데이트
 
□ 기타 문의사항
 o 한국인터넷진흥원 사이버민원센터: 국번없이 118

[참고사이트]
[1] https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=585106405
 


□ 작성 : 침해사고분석단 취약점분석팀