Willkürliche Ausführung von RFC-Funktionen über CCM_AGS_CC_SIM_API_START
27. September 2024
Willkürliche Ausführung von RFC-Funktionen über CCM_AGS_CC_SIM_API_START
Auswirkungen auf die Wirtschaft
Diese Sicherheitslücke ermöglicht es einem Angreifer, jede im System vorhandene Funktion auszuführen. Wenn es also beispielsweise eine Funktion gibt, mit der Dateien gelöscht oder überschrieben oder Betriebssystembefehle ausgeführt werden können, könnte dies zu einer Beeinträchtigung des Geschäftsbetriebs bis hin zu einem Denial-of-Service-Angriff führen.Betroffene Komponenten – Beschreibung
- Diese Sicherheitslücke betrifft Systeme mit dem Add-on ST-PI
- ST-PI 2008_1_700 SP11 – SP31
- ST-PI 2008_1_710 SP11 – SP31
- ST-PI 740 SP01 – SP21
Details zur Sicherheitslücke
Ein Angreifer, der im SAP Solution Manager und in ABAP-verwalteten Systemen (ST-PI) – Versionen 2088_1_700, 2008_1_710, 740 – eine anfällige Schnittstelle (CCM_AGS_CC_SIM_API_START) nutzen, um Aktionen auszuführen, zu denen er normalerweise nicht berechtigt wäre. Je nach der ausgeführten Funktion kann der Angreifer beliebige Benutzer- oder Anwendungsdaten lesen oder ändern und die Anwendung unzugänglich machen.Lösung
SAP hat den SAP-Hinweis 3296476 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3296476. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 24.01.2023: Onapsis meldet SAP eine Sicherheitslücke
- 14.03.2023: SAP veröffentlicht den Patch.
Literaturverzeichnis
- Onapsis-Blogbeitrag: https://onapsis.com/blog/sap-patch-day-march-2023/
- CVE Mitre: https://www.cve.org/CVERecord?id=CVE-2023-27893
- Hersteller-Patch: https://me.sap.com/notes/3296476
Hinweise
- Veröffentlichungsdatum: 27.09.2024
- Sicherheitshinweis-ID: ONAPSIS-2024-0026 – Beliebige Ausführung von RFC-Funktionen
- Forscher: Ignacio Oliva
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten:
- SAP Solution Manager 7.2 SP 13
- SAP BASIS 7.40, SP 27
- Schwachstellenklasse: CWE-94: Unsachgemäße Control Codegenerierung („Code-Injection“)
- CVSS v3-Bewertung: 8,8 (AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H)
- Risikostufe: Hoch
- Zugewiesene CVE-Nummer: CVE-2023-27893
- Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3296476
