Beliebige Weiterleitung in Biller Direct 7.50

18. September 2024

Beliebige Weiterleitung in Biller Direct 7.50

Auswirkungen auf die Wirtschaft

Nutzer von SAP BillerDirect könnten gezielt auf eine bösartige Website umgeleitet werden, wodurch ihre Zugangsdaten gestohlen oder ihre Konten durch eine Kombination weiterer Techniken kompromittiert werden könnten.

Betroffene Komponenten – Beschreibung

Getestet auf folgenden Versionen:
  • SAP Biller Direct 7.0 (FSCM-BD)

Details zur Sicherheitslücke

SAP Biller Direct ermöglicht es einem nicht authentifizierten Angreifer, eine echt aussehende URL zu erstellen. Wenn ein ahnungsloses Opfer darauf klickt, wird es mithilfe eines nicht bereinigten Parameters auf eine vom Angreifer gewählte bösartige Website umgeleitet, was zur Offenlegung oder Veränderung der Daten des Opfers führen kann. Die SAP-Java-Anwendung „Biller Direct“ ist anfällig für eine beliebige Umleitungsschwachstelle im Parameter „useradminRedirectURL“, der in den URLs „user_back.sap“ und „user_logoff.sap“ verarbeitet wird; andere URLs, die von der Klasse „CompanyUserAction“ verarbeitet werden, könnten ebenfalls anfällig sein.

Lösung

SAP hat den SAP-Hinweis 3238042 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3238042. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 21.07.2022: Onapsis übermittelt SAP eine Sicherheitswarnung
  • 22.07.2022: SAP nimmt den Bericht zur Kenntnis
  • 08.11.2022: SAP veröffentlicht den Patch.

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 18.09.2024
  • Sicherheitshinweis-ID: ONAPSIS-2024-0028
  • Forscher: Juan Pablo Perez Etchegoyen

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
    • SAP Biller Direct 7.0 (FSCM-BD)
  • Schwachstellenklasse: CWE 601 – URL-Umleitung auf eine nicht vertrauenswürdige Website (Open Redirect)
  • CVSS v3-Bewertung: 6,1 (AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)
  • Risikostufe: Mittel
  • Zugewiesene CVE-Nummer: CVE-2022-41207
  • Informationen zum Hersteller-Patch: SAP Security NOTE 3238042
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz