Cross-Site-Scripting-Sicherheitslücke (XSS) im SAP NetWeaver Application Server ABAP
Auswirkungen auf die Wirtschaft
Die Auswirkungen hängen von den Berechtigungen des Opfers ab. In den meisten Fällen ermöglicht ein erfolgreicher Angriff es dem Angreifer, eine Sitzung zu kapern oder das Opfer dazu zu zwingen, eine unerwünschte Anfrage in SAP NetWeaver ABAP auszuführen.Betroffene Komponenten – Beschreibung
Der SAP NetWeaver Application Server für ABAP bietet sowohl die Laufzeitumgebung als auch die Entwicklungsumgebung für alle ABAP-Programme.xDetails zur Sicherheitslücke
Der SAP NetWeaver ABAP Theme Designer /sap/bc/theming/themes/ bietet einen WebDAV-Dienst, über den authentifizierte Benutzer Verzeichnisse anlegen, verschiedene Dateitypen hochladen sowie ihre eigenen Dateien löschen können. Diese Dateien sind für jeden Benutzer lesbar. Angreifer könnten diesen WebDAV-Dienst nutzen, um bösartiges JavaScript zu speichern und anschließend authentifizierte Opfer dazu zu verleiten, darauf zu klicken.Lösung
SAP hat den SAP-Hinweis 3146336 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3146336. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 28.01.2022: Onapsis übermittelt Daten an SAP
- 12.04.2022: SAP gibt Update bekannt: In Bearbeitung
- 10.05.2022: SAP veröffentlicht einen SAP-Hinweis, der das Problem behebt.
Literaturverzeichnis
- Onapsis-Blogbeitrag: https://onapsis.com/blog/sap-security-patch-day-may-2022-spring4shell-vulnerabi Sicherheitslücke-in-sechs-SAP-Anwendungen-wurde-behoben
- CVE Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29610
- Hersteller-Patch: https://launchpad.support.sap.com/#/notes/3146336
Hinweise
- Veröffentlichungsdatum: 17.07.25
- Sicherheitshinweis-ID: ONAPSIS-2024-0011
- Forscher: Yvan Genuer
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten:
- SAP_UI 753
- SAP_UI 754
- SAP_UI 755
- SAP_UI 756
- SAP_BASIS 787
- SAP_BASIS 788 (Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3146336)
- Schwachstellenklasse: CWE-79
- CVSS v3-Bewertung: 5,4 AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
- Risikostufe: Mittel
- Zugewiesene CVE-Nummer: CVE-2022-29610
