Willkürliche Ausführung von RFC-Funktionen über CCM_AGS_CC_SIM_API_START

27. September 2024

Willkürliche Ausführung von RFC-Funktionen über CCM_AGS_CC_SIM_API_START

Auswirkungen auf die Wirtschaft

Diese Sicherheitslücke ermöglicht es einem Angreifer, jede im System vorhandene Funktion auszuführen. Wenn es also beispielsweise eine Funktion gibt, mit der Dateien gelöscht oder überschrieben oder Betriebssystembefehle ausgeführt werden können, könnte dies zu einer Beeinträchtigung des Geschäftsbetriebs bis hin zu einem Denial-of-Service-Angriff führen.

Betroffene Komponenten – Beschreibung

  • Diese Sicherheitslücke betrifft Systeme mit dem Add-on ST-PI
  • ST-PI 2008_1_700 SP11 – SP31
  • ST-PI 2008_1_710 SP11 – SP31
  • ST-PI 740 SP01 – SP21

Details zur Sicherheitslücke

Ein Angreifer, der im SAP Solution Manager und in ABAP-verwalteten Systemen (ST-PI) – Versionen 2088_1_700, 2008_1_710, 740 – eine anfällige Schnittstelle (CCM_AGS_CC_SIM_API_START) nutzen, um Aktionen auszuführen, zu denen er normalerweise nicht berechtigt wäre. Je nach der ausgeführten Funktion kann der Angreifer beliebige Benutzer- oder Anwendungsdaten lesen oder ändern und die Anwendung unzugänglich machen.

Lösung

SAP hat den SAP-Hinweis 3296476 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3296476. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 24.01.2023: Onapsis meldet SAP eine Sicherheitslücke
  • 14.03.2023: SAP veröffentlicht den Patch.

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 27.09.2024
  • Sicherheitshinweis-ID: ONAPSIS-2024-0026 – Beliebige Ausführung von RFC-Funktionen
  • Forscher: Ignacio Oliva

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
    • SAP Solution Manager 7.2 SP 13
    • SAP BASIS 7.40, SP 27
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3296476)
  • Schwachstellenklasse: CWE-94: Unsachgemäße Control Codegenerierung („Code-Injection“)
  • CVSS v3-Bewertung: 8,8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
  • Risikostufe: Hoch
  • Zugewiesene CVE-Nummer: CVE-2023-27893
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3296476
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz