Vulnérabilité critique dans SAP NetWeaver
.png)

Produits concernés
- SAP NetWeaver (Visual Composer development server) versions VCFRAMEWORK 7.50 sans le dernier correctif de sécurité

Prérequis
- Composant Visual Composer development server activé
- Accès à l’interface web de SAP NetWeaver

Risques
- Exécution de code à distance sur le serveur hébergeant la solution
- Fuite de données sensibles
- Déploiement de malware sur l’actif
- Accès au réseau interne de l’entreprise
Résumé
SAP a publié un avis de sécurité le 24 avril 2025 concernant une vulnérabilité critique affectant sa solution SAP NetWeaver, plus particulièrement le composant Visual Composer development server.
Cette vulnérabilité (CVE-2025-31324) permet à un attaquant non authentifié de téléverser un fichier malveillant via l’interface web de SAP NetWeaver, conduisant à une compromission du serveur, et pouvant aller jusqu’à la compromission complète de l’infrastructure. Cette vulnérabilité est considérée comme très simple à exploiter, dès lors que les prérequis sont validés.
Il est possible de vérifier que le composant vulnérable Visual Composer development server est activé au travers de l'URL http://hote:port/nwa/sysinfo afin de chercher la présence du composant VISUAL COMPOSER FRAMEWORK (VCFRAMEWORK.SCA ou VCFRAMEWORK). Si la ligne indique NO, le composant n'est pas installé. Dans ce cas, le progiciel ne semble pas vulnérable
Bien que le composant Visual Composer development server ne soit pas installé par défaut, il est activé sur une majorité d’instances SAP NetWeaver actuellement déployées.
Des preuves d’exploitation dans la nature ont été observées sur des systèmes SAP exposés sur Internet, y compris sur des instances récemment mises à jour. SAP a reconnu publiquement cette vulnérabilité le 22 avril 2025.
Etant donné le risque associé, nous préconisons de corriger cette vulnérabilité sans plus attendre.
Solutions
Détection de la compromission :
Afin de vérifier si un équipement est compromis, vérifier la présence de fichiers avec les extensions .jsp, .java ou .class dans les chemins suivants :
- C:\usr\sap\SID\InstanceID\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\root
- C:\usr\sap\SID\InstanceID\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\work
- C:\usr\sap\SID\InstanceID\j2ee\cluster\apps\sap.com\irj\servlet_jsp\irj\work\sync
La présence de tels fichiers constitue un indicateur fort de compromission.
Il est également possible de vérifier les journaux du serveur web afin d’analyser les accès à l’URL/developmentserver/metadatauploader concernée par le téléversement de fichier, ainsi que l’accès à des fichiers malveillants via les URLs /irj/helper.jsp ; /irj/cache.jsp ou /irj/\\w{8}.jsp
Remédiation :
Mettre à jour le composant Visual Composer Framework vers les version présentes dans le bulletin https://me.sap.com/notes/3594142.
Il est nécessaire de s’assurer que l’équipements n’a pas été compromis avant la mise à jour.
Mitigations :
SAP propose des solutions de contournement dans le bulletin https://me.sap.com/notes/3593336/
Désactiver le Visual Composer ou restreindre l’accès à l’URL developmentserver.

Restez informés des dernières menaces !
Recevez les alertes de sécurité critiques et nos conseils pour protéger votre entreprise.