SAP-Patch-Tag: Mai 2024

Onapsis Research Labs SAP bei der Behebung einer kritischen Sicherheitslücke beim Hochladen von Dateien im SAP NetWeaver Application Server ABAP und in Platform

Autor: Thomas Fritsch

Zu den wichtigsten Ergebnissen der Analyse der SAP-Sicherheitshinweise vom Mai gehören:

  • Zusammenfassung für Mai — Siebzehn neue und aktualisierte SAP-Sicherheitspatches veröffentlicht, darunter drei HotNews -Hinweise und ein Hinweis mit hoher Priorität.
  • Aktuelles Hinweis zu SAP CX Commerce — Zwei Sicherheitslücken wurden behoben, die beide ein hohes Risiko für die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung darstellten.
  • Onapsis Research Labs – Unser Team hat SAP dabei unterstützt, einen HotNews- und zwei Hinweise mit mittlerer Priorität zu beheben.

SAP hat an seinem Patch Day im Mai siebzehn SAP-Sicherheitshinweise veröffentlicht (einschließlich der Hinweise, die seit dem letzten Patch Tuesday veröffentlicht oder aktualisiert wurden). Darunter befinden sich „ “, drei „HotNews“-Hinweise und einHinweis mit hoher Priorität

Einer der drei HotNews-Hinweise im Mai ist der regelmäßig erscheinende SAP-Sicherheitshinweis Nr. 2622660, der die neuesten Chromium-Sicherheitslücken für den SAP Business Client behebt. Er behebt 23 Chromium-Sicherheitslücken, darunter 13 Patches mit hoher Priorität. Der maximale CVSS-Wert aller behobenen Sicherheitslücken wurde von SAP noch nicht angegeben. 

Die neuen HotNews -Notizen im Detail

Der SAP-Sicherheitshinweis Nr . 3455438, der mit einem CVSS-Wert von 9,8 bewertet wurde, behebt zwei kritische Sicherheitslücken in SAP Customer Experience (CX) Commerce.

Beide Sicherheitslücken werden durch externe Bibliotheken verursacht, die in Cloud SAP Commerce Cloud verwendet werden:

  • Die Swagger-UI-Bibliothek ist anfällig für CVE-2019-17495 (CSS-Injection), wodurch ein Angreifer in CSS-basierten Eingabefeldern die „Relative Path Overwrite“-Technik (RPO) ausführen kann.
  • Die Apache Calcite Avatica-Bibliothek, Version 1.18.0, ist anfällig für die Sicherheitslücke CVE-2022-36364 (Remote-Code-Ausführung). Der JDBC-Treiber dieser Bibliothek überprüft vor der Instanziierung von Klassen nicht, ob die erwarteten Schnittstellen vorhanden sind, was die Ausführung von Code ermöglicht, der über beliebige Klassen geladen wird, und in seltenen Fällen zu einer Remote-Code-Ausführung führen kann. 

Die zweite Sicherheitslücke wurde mit einem CVSS-Wert von 8,8 bewertet (im Vergleich zu 9,8 bei der ersten), da der Angreifer für einen erfolgreichen Angriff nur über minimale Berechtigungen verfügen muss.

Das SAP Commerce Cloud Release 2205.24 enthält die korrigierten Versionen der betroffenen Bibliotheken.

Der SAP-Sicherheitshinweis Nr. 3448171 mit einem CVSS-Wert von 9,6 ist der zweite neue HotNews-Hinweis. Er behebt eine kritische Sicherheitslücke beim Hochladen von Dateien in SAP NetWeaver Application Server ABAP und ABAP Platform.

Die Onapsis Research Labs ORL) haben festgestellt, dass aufgrund einer fehlenden Signaturprüfung für zwei Content-Repositorys ein nicht authentifizierter Angreifer eine schädliche Datei auf den Server hochladen kann, die es einem Angreifer ermöglicht, das System vollständig zu kompromittieren, sobald ein Opfer darauf zugreift.

Wichtig: SAP stellt mit den im Hinweis genannten Support-Paketen eine sichere Standardkonfiguration bereit. Es wird darauf hingewiesen, dass dies nur neue Installationen betrifft und Administratoren daher nach dem Upgrade auf den jeweiligen Support-Paket-Stand manuelle Konfigurationsänderungen vornehmen müssen. Der Hinweis verweist auf den Knowledge-Base-Artikel Nr. 3448453, der zum Zeitpunkt der Erstellung dieses Blogbeitrags noch in Bearbeitung war.

Die neue Notiz mit hoher Priorität im Detail

Der SAP-Sicherheitshinweis Nr. 3431794, der mit einem CVSS-Wert von 8,1 bewertet wurde, behebt eine Cross-Site-Scripting-Sicherheitslücke in Platform SAP BusinessObjects Business Intelligence Platform. Aufgrund unzureichender Validierung von Benutzereingaben kann ein Angreifer einen Parameter in der Opendocument-URL manipulieren. Ein erfolgreicher Angriff kann erhebliche Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung haben.

Weitere Beiträge der Onapsis Research Labs

Zusätzlich zu HotNews Note #3448171 trug das ORL zur Behebung von zwei Cross-Site-Scripting-Schwachstellen bei, die beide mit einem CVSS-Wert von 6,1 bewertet wurden.

Der SAP-Sicherheitshinweis Nr. 3460772 deaktiviert den veralteten Document-Service-Handler des Data Provisioning Service in SAP S/4HANA. Aufgrund einer unzureichenden Kodierung benutzergesteuerter Eingaben ist dieser Handler anfällig für Cross-Site-Scripting (XSS).

Das ORL hat eine weitere Cross-Site-Scripting-Sicherheitslücke in SAP NetWeaver Application Server ABAP und Platform entdeckt. Aufgrund fehlender Eingabevalidierung und Ausgabekodierung nicht vertrauenswürdiger Daten kann ein nicht authentifizierter Angreifer bösartigen JavaScript-Code in eine dynamisch erstellte Webseite einschleusen. Eine erfolgreiche Ausnutzung ermöglicht das Auslesen und Ändern sensibler Informationen. Der SAP-Sicherheitshinweis Nr. 3450286 enthält den erforderlichen Patch, der eine ordnungsgemäße Kodierung gewährleistet.

Zusammenfassung und Schlussfolgerungen

Mit siebzehn Sicherheitshinweisen ist der SAP-Patch-Day im Mai eher durchschnittlich ausgefallen. Die Onapsis Research Labs SAP erneut dabei unterstützt, drei Sicherheitslücken zu schließen, darunter eine sehr kritische Sicherheitslücke beim Datei-Upload im SAP NetWeaver Application Server ABAP und in Platform.

SAP-HinweisTypBeschreibungPrioritätCVSS
2622660AktualisierungSicherheitsupdates für das control Chromium“, das mit dem SAP Business Client
BC-FES-BUS-DSK ausgeliefert wird
Aktuelles10,0
3455438Neu[CVE-2019-17495] Mehrere Sicherheitslücken in SAP CX Commerce
CEC-SCC-PLA-PL
Aktuelles9,8
3448171Neu[CVE-2024-33006] Sicherheitslücke beim Hochladen von Dateien in SAP NetWeaver Application Server ABAP und ABAP Platform
BC-SRV-KPR-CMS
Aktuelles9,6
3431794Neu[CVE-2024-28165] Cross-Site-Scripting-Sicherheitslücke in Platform SAP BusinessObjects Business Intelligence Platform
BI-BIP-INV
Hoch8,1
3448445Neu[CVE-2024-34687] Cross-Site-Scripting-Sicherheitslücke (XSS) im SAP NetWeaver Application Server für ABAP und in der Platform-
BC-SRV-GBT-GOS
Mittel6,5
3441944Aktualisierung[CVE-2024-32730] Fehlende Berechtigungsprüfung im SAP Enable Now Manager
KM-SEN-MGR
Mittel6,5
3460772Neu[CVE-2024-33002] Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP S/4HANA (Document Service Handler für DPS)
BC-EIM-ESH
Mittel6,1
3450286Neu[CVE-2024-32733] Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP NetWeaver Application Server ABAP und ABAP Platform
BC-MID-AC
Mittel6,1
3447467Neu[CVE-2024-32731] Fehlende Berechtigungsprüfung in SAP My Travel Requests
FI-TV-ODT-MTR
Mittel5,5
2745860AktualisierungOffenlegung von Informationen im Enterprise Services Repository von SAP Process Integration
BC-XI-IBD-INF
Mittel5,3
3349468Neu[CVE-2024-33008] Sicherheitslücke durch Speicherbeschädigung im SAP Replication Server
BC-SYB-REP
Mittel4,9
3449093Neu[CVE-2024-33004] Sicherheitslücke durch unsichere Speicherung in Platform SAP BusinessObjects Business Intelligence Platform Webservices)
BI-BIP-INV
Mittel4,3
3434666Neu[Mehrere CVEs] Fehlende Autorisierungsprüfungen in SAP S/4 HANA (Verwaltung von Regeln zur Nachbearbeitung von Kontoauszügen)
FI-FIO-AR-PAY
Mittel4,3
2174651AktualisierungMögliche Offenlegung von Informationen im Zusammenhang mit dem PI-Integrationsverzeichnis
BC-XI-IBC
Mittel4,3
1938764Neu[CVE-2024-33009] SQL-Injection-Sicherheitslücke in SAP Global Label Management (GLM)
EHS-SAF-GLM
Mittel4,2
3392049Neu[CVE-2024-33000] Fehlende Autorisierungsprüfung im SAP-Bankkontenmanagement
FIN-FSCM-CLM-BAM
Niedrig3,5
3446076Neu[CVE-2024-33007] Sicherheitslücke bei der Ausführung von Skripten auf der Client-Seite in SAP UI5 (PDFViewer)
CA-UI5-SC
Niedrig3,5

Wie immer Onapsis Research Labs die Platform bereits aktualisiert und die neu veröffentlichten Sicherheitslücken in das Produkt integriert, damit unsere Kunden ihre Unternehmen schützen können.

Wenn Sie mehr über die neuesten SAP-Sicherheitsprobleme und unsere kontinuierlichen Bemühungen erfahren möchten, Wissen mit der Sicherheits-Community zu teilen, abonnieren Sie unseren monatlichen „Defender’s Digest Onapsis“-Newsletter.