SAP NetWeaver AS ABAP ve ABAP Platformunda (CVE-2025-42902) yeni açıklanan bir güvenlik açığı, kimliği doğrulanmamış saldırganların hatalı biçimlendirilmiş SAP Oturum Açma veya SAP Onay Biletleri göndererek sunucu süreçlerini çökertmesine olanak tanıyor.
5,3 CVSS 3,1 puanıyla Orta önem derecesine sahip olan kusur, bellek bozulmasını ve işlemin sonlandırılmasını tetikleyen NULL işaretçi referansından kaynaklanıyor.
Etkilenen sürümler, 7.22’den 9.16’ya kadar desteklenen tüm sürümleri içerir. SAP, 14 Ekim 2025’te tavsiye notları ve yamalar yayınladı.
Güvenlik Açığı Genel Bakış
CVE-2025-42902, gelen SAP Oturum Açma Biletlerinin ve SAP Onaylama Biletlerinin yetersiz doğrulanmasından kaynaklanmaktadır.
Uygulama sunucusu bozuk bir bileti işlediğinde, NULL işaretçisinin referansını kaldırır ve ABAP iş sürecinin çökmesine yol açar.
Alan | Detaylar |
Ürün | SAP NetWeaver AS ABAP ve ABAP Platformu |
Etkilenen Sürümler | KRNL64NUC 7.22; 7.22EXT; KRNL64UC 7.22; 7.53; ÇEKİRDEK 7.22; 7.54; 7.77; 7.89; 7.93; 9.14; 9.15; 9.16 |
CVE Kimliği | CVE-2025-42902 |
CVSS 3.1 Puanı | 5.3 (ORTA) |
Kusur, kimlik doğrulama veya kullanıcı etkileşimi gerektirmediği için ağ üzerinden uzaktan kullanılabilir.
Gizlilik ve bütünlük bozulmadan kalsa da kullanılabilirlik etkilenir: tekrarlanan bilet gönderimleri hizmet reddi koşullarına neden olabilir.
SAP, sorunun hem AS ABAP’ı hem de daha geniş ABAP Platformunu çoklu çekirdek ve sürüm yapılarında etkilediğini doğruladı.
Teknik Detaylar
Bunun altında yatan neden, bilet ayrıştırma sırasındaki NULL İşaretçi Referansı (CWE-476)’dır.
SAP uygulama sunucusu yapılandırılmış bir bilet nesnesi bekliyor ancak hatalı biçimlendirilmiş giriş, beklenmeyen bir NULL referansına yol açıyor. İş süreci bu NULL işaretçisindeki belleğe erişmeye çalışır ve bu da bir kilitlenmeyle sonuçlanır.
Tipik bir saldırıda, bir saldırgan hatalı biçimlendirilmiş bir bilet verisi hazırlar ve bunu standart SAP oturum açma arayüzleri aracılığıyla gönderir.
Geçerli SAP kullanıcı kimlik bilgileri gerekli değildir. Her hatalı biçimlendirilmiş bilet gönderimi, bir iş sürecinin sona ermesine neden olur; Yeterli paralel bağlantı olduğunda sunucu örneğinin tamamı yanıt vermeyebilir.
Aşağıdaki sözde kod, güvenlik açığı bulunan diziyi özetlemektedir:
receive_ticket(payload):
ticket = parse_ticket(payload)
if ticket.header == NULL:
work_process.access(ticket.header) # NULL dereference
end if
continue_processing(ticket)
Bu kusur, tipik enjeksiyon veya kimlik doğrulama atlama sorunlarından farklıdır: yalnızca bilet işlemedeki bellek güvenliği hatasına dayanır.
SAP, 3627308 numaralı güvenlik notunu yayınladı ve Ekim 2025 yama gününde yamalar yayınladı. Yöneticiler sağlanan çekirdek ve platform güncellemelerini derhal uygulamalıdır.
Geçici bir çözüm olarak kuruluşlar, SAP ICM bileşeninde harici oturum açma bileti kabulünü devre dışı bırakarak gelen biletin ayrıştırılmasını engelleyebilir; ancak bu, yasal federe oturum açma işlemlerini kesintiye uğratabilir.
Herhangi bir kötüye kullanım kamuya açık bir şekilde gözlemlenmediğinden, proaktif yamalama en iyi savunma olmaya devam etmektedir.
Düzenli güvenlik duruşu incelemeleri ve SAP arayüzlerinin ağ düzeyinde filtrelenmesi riski daha da azaltabilir. SAProuter veya Web Dispatcher’ın yalnızca güvenilir kaynaklara izin verecek şekilde yapılandırıldığından emin olmak, maruz kalmayı sınırlayacaktır.
Anında Güncellemeler Almak ve GBH’yi Google’da Tercih Edilen Kaynak Olarak Ayarlamak için bizi Google Haberler, LinkedIn ve X’te takip edin.