SAP-Sicherheitspatch-Tag Juni 2023

 Cross-Site-Scripting verliert nie an Aktualität

Zu den Höhepunkten der Analyse der SAP-Sicherheitshinweise für Juni zählen dreizehn neue und aktualisierte SAP-Sicherheitspatches, darunter vier Hinweise mit hoher Priorität. Cross-Site-Scripting (XSS) war die häufigste Sicherheitslücke; es wurden acht Hinweise veröffentlicht, die diese Schwachstelle in verschiedenen Komponenten beheben. Darunter befinden sich zwei der vier Hinweise mit hoher Priorität; „Hot News“ gab es diesmal keine. In diesem Monat hat das Onapsis Research Labs zur Behebung einer Sicherheitslücke beigetragen, die das Transport Management System betrifft und zu einem Denial-of-Service führen kann.

Zwei der Hinweise mit hoher Priorität, Nr. 3326210 und Nr . 3324285, betreffen die SAPUI5-Komponente. Der erste wurde am Patch Day im Mai veröffentlicht und wird nun mit einer aktualisierten Lösung und einem aktualisierten Workaround erneut veröffentlicht. Der zweite Hinweis ist einer der acht XSS-Sicherheitshinweise und betrifft das UI5-Management.

SAP-Sicherheitshinweise mit hoher Priorität im Detail

Neu SAP-Sicherheitshinweise mit hoher Priorität SAP-Sicherheitshinweise

Der SAP-Sicherheitshinweis Nr. 3324285 mit einem CVSS-Wert von 8,2 behebt ein Problem im UI5-Variantenmanagement, das zu einer Stored-Cross-Site-Scripting-Schwachstelle (Stored XSS) führen könnte. Diese Schwachstelle ermöglicht es einem Angreifer, Zugriff auf Benutzerebene zu erlangen und die Vertraulichkeit, Integrität und Verfügbarkeit der UI5-Variantenmanagement-Anwendung zu gefährden.

Der zweite neue SAP-Sicherheitshinweis mit hoher Priorität ist Nr . 3301942. Dieser Hinweis ist mit einem CVSS-Score von 7,9 gekennzeichnet. Diese Sicherheitslücke ermöglicht es einem Angreifer, sich ohne gültiges JSON Web Token (JWT) mit SAP Plant Connectivity sowie dem Production Connector für SAP Digital Manufacturing zu verbinden, wodurch deren Integrität und die Integration mit SAP Digital Manufacturing gefährdet werden. Um diese Sicherheitslücke vollständig zu beheben, müssen beide Komponenten gepatcht und die JWT-Signaturvalidierung in den Cloud konfiguriert werden.

Aktualisierungen in bereits veröffentlichten SAP-Sicherheitshinweisen mit hoher Priorität SAP-Sicherheitshinweisen

Der SAP-Sicherheitshinweis Nr . 3326210, der mit einem CVSS-Wert von 7,1 versehen ist, wurde erstmals am Patch Day im Mai veröffentlicht und wird an diesem Patch Day aktualisiert. Der Hinweis behebt eine Sicherheitslücke durch unsachgemäße Neutralisierung im control „sap.m.FormattedText“, control einem Angreifer control , durch eine Phishing-Attacke Benutzerinformationen auszulesen oder zu verändern. Das Update enthält nur geringfügige textliche oder strukturelle Änderungen und bietet nun Unterstützung für SAP NetWeaver 7.58.

Der verbleibende aktualisierte Hinweis mit hoher Priorität enthält zudem kleinere textliche oder strukturelle Änderungen. Der SAP-Sicherheitshinweis Nr. 3102769, der mit einem CVSS-Score von 8,8 versehen ist, enthält einen Patch für eine kritische Cross-Site-Scripting-Sicherheitslücke im SAP Knowledge Warehouse. Er bietet zudem eine Abhilfe, die die Deaktivierung der anfälligen Anzeigekomponente beschreibt. Für SAP NetWeaver 7.31 und 7.40 werden neue Patches auf Patch-Ebene veröffentlicht.

Sicherheitshinweise zu Cross-Site-Scripting bei SAP

Obwohl es nur zwei SAP-Sicherheitshinweise mit hoher Priorität gibt, die eine Cross-Site-Scripting-Sicherheitslücke beheben, ist es erwähnenswert, dass am Patch Day im Juni sechs SAP-Sicherheitshinweise mit mittlerer Priorität veröffentlicht wurden.

Die SAP-Sicherheitshinweise Nr. 3319400 und Nr. 3315971 wurden erstmals am Patch Day im Mai veröffentlicht und sind nun aktualisiert. Der erste Hinweis besagt, dass SAP BusinessObjects 4.2 von der Sicherheitslücke nicht betroffen ist, und streicht diese Version aus der Liste der betroffenen Versionen. Anders verhält es sich mit dem Hinweis #3315971 und dem Problem in SAP CRM. In diesem Fall warnt SAP die Anwender hinsichtlich der Vollständigkeit des Fixes und empfiehlt die Umsetzung des SAP-Sicherheitshinweises #3322800, der ebenfalls am heutigen Patch Day veröffentlicht wurde.

Die SAP-Sicherheitshinweise Nr. 2826092, Nr . 3331627 und Nr . 3318657 beheben eine Cross-Site-Scripting-Sicherheitslücke in SAP CRM Grantor Management, SAP Enterprise Portal bzw. im Design Time Repository. Der SAP-Hinweis #3318657 ist mit einem CVSS-Score von 6,4 gekennzeichnet, die beiden anderen mit einem Score von 6,1. Der Patch für alle drei erfordert lediglich eine Aktualisierung der betroffenen Komponente.

Weitere Beiträge der Onapsis Research Labs

Die Onapsis Research Labs haben SAP bis einschließlich Juni im Jahr 2023 bereits bei 37 Patches mit Forschungsergebnissen unterstützt. Der Beitrag dieses Monats betrifft ein Problem im Transport Management System.

Mit einem Standardbericht lassen sich beliebig viele Transportaufträge erstellen und exportieren, wobei jeder Auftrag mehrere Objekte enthält und jedes Objekt mehrere Schlüssel aufweist. Jeder Schlüssel erzeugt mehrere Zeilen in der entsprechenden Protokolldatei des Transportexports.

Bei missbräuchlicher Nutzung kann ein Angreifer:

  • Den Nummernkreis für Transportaufträge so lange auffüllen, bis er voll ist und somit überhaupt keine Transporte mehr angelegt werden können
  • Füllen Sie den Speicherplatz auf der Festplatte, auf der sich das Transportverzeichnis befindet. Wenn ein zentrales Transportverzeichnis für mehrere Systemlandschaften verwendet wird oder wenn die Festplatte Teil eines zentralen Dateiservers ist und für andere Anwendungen genutzt wird, sind auch diese nicht mehr verfügbar.

Dieses Problem wird durch den SAP-Sicherheitshinweis Nr . 3325642 behoben; dazu muss der betreffende Standardbericht entfernt werden.

Zusammenfassung und Schlussfolgerung

Mit dreizehn neuen und aktualisierten SAP-Sicherheitshinweisen, darunter vier Hinweise mit hoher Priorität und keine HotNews-Hinweise, fällt der SAP-Patch-Day im Juni weniger umfangreich aus als in der Vergangenheit. Besondere Aufmerksamkeit sollte dem erneut veröffentlichten Hinweis Nr . 3315971 und dessen Aktualisierung Nr . 3322800 gewidmet werden, um die XSS-Sicherheitslücke in SAP CRM vollständig zu beheben.

SAP-Hinweis

Typ

Beschreibung

Priorität

CVSS

3319400

Aktualisierung

[CVE-2023-31406] Cross-Site-Scripting-Sicherheitslücke (XSS) in platform SAP BusinessObjects Business Intelligence platform

EP-PIN-NAV

Mittel

6,1

2826092

Neu

[CVE-2023-33986] Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP CRM ABAP (Grantor Management)

CA-UI5-CTR-BAL

Mittel

6,1

3318657

Neu

[CVE-2023-33984] Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP NetWeaver (Design Time Repository)

BC-CTS-TMS-CTR

Mittel

6,4

3331627

Neu

[CVE-2023-33985] Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP NetWeaver (Enterprise Portal)

CA-UI5-COR

Mittel

6,1

3325642

Neu

[CVE-2023-32114] Denial-of-Service-Schwachstelle in SAP NetWeaver (Change and Transport System)

CA-WUI-UI-TAG

Niedrig

2,7

3326210

Aktualisierung

[CVE-2023-30743] Unsachgemäße Neutralisierung von Eingaben in SAPUI5

BI-BIP-INV

Hoch

7,1

3324285

Neu

[CVE-2023-33991] Sicherheitslücke durch „Stored Cross-Site Scripting“ in SAP UI5 (Variantenverwaltung)

BC-CTS-DTR

Hoch

8,2

3322800

Neu

Update 1 zum Sicherheitshinweis 3315971 – [CVE-2023-30742] Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP CRM (WebClient-Benutzeroberfläche)

CA-WUI-UI-TAG

Mittel

6,1

3315971

Aktualisierung

[CVE-2023-30742] Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP CRM (WebClient-Benutzeroberfläche)

MFG-PCO-DMC

Mittel

6,1

3102769

Aktualisierung

[CVE-2021-42063] Cross-Site-Scripting-Sicherheitslücke (XSS) im SAP Knowledge Warehouse

LO-MD-BP

Hoch

8,8

3142092

Aktualisierung

[CVE-2022-22542] Sicherheitslücke mit Offenlegung von Informationen in SAP S/4HANA (Lieferanten-Factsheet und Unternehmenssuche für Geschäftspartner, Lieferanten und Kunden)

KM-KW-HTA

Mittel

6,5

1794761

Neu

[CVE-2023-32115] SQL-Injection bei der Stammdatensynchronisation (MDS COMPARE TOOL)

CRM-IPS-BTX-APL

Mittel

4,2

3301942

Neu

[CVE-2023-2827] Fehlende Authentifizierung in SAP Plant Connectivity und Production Connector für SAP Digital Manufacturing

AP-MD-BF-SYN

Hoch

7,9

Onapsis Research Labs aktualisiert die Platform Onapsis Research Labs mit den neuesten threat intelligence Sicherheitsempfehlungen, damit unsere Kunden den sich ständig weiterentwickelnden Bedrohungen immer einen Schritt voraus sind und ihre Unternehmen schützen können.

Weitere Informationen zu den neuesten SAP-Sicherheitsproblemen und unseren kontinuierlichen Bemühungen, Wissen mit der Sicherheits-Community zu teilen, finden Sie in unseren früheren Patch-Day-Blogbeiträgen. Abonnieren Sie außerdem unseren monatlichen „Defenders Digest“-Newsletter.