Cross-Site-Scripting-Sicherheitslücke (XSS) im SAP NetWeaver Application Server ABAP

17. Juli 2025

Cross-Site-Scripting-Sicherheitslücke (XSS) im SAP NetWeaver Application Server ABAP

Auswirkungen auf die Wirtschaft

Die Auswirkungen hängen von den Berechtigungen des Opfers ab. In den meisten Fällen ermöglicht ein erfolgreicher Angriff es dem Angreifer, eine Sitzung zu kapern oder das Opfer dazu zu zwingen, eine unerwünschte Anfrage in SAP NetWeaver ABAP auszuführen.

Betroffene Komponenten – Beschreibung

Der SAP NetWeaver Application Server für ABAP bietet sowohl die Laufzeitumgebung als auch die Entwicklungsumgebung für alle ABAP-Programme.x

Details zur Sicherheitslücke

Der SAP NetWeaver ABAP Theme Designer /sap/bc/theming/themes/ bietet einen WebDAV-Dienst, über den authentifizierte Benutzer Verzeichnisse anlegen, verschiedene Dateitypen hochladen sowie ihre eigenen Dateien löschen können. Diese Dateien sind für jeden Benutzer lesbar. Angreifer könnten diesen WebDAV-Dienst nutzen, um bösartiges JavaScript zu speichern und anschließend authentifizierte Opfer dazu zu verleiten, darauf zu klicken.

Lösung

SAP hat den SAP-Hinweis 3146336 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3146336. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 28.01.2022: Onapsis übermittelt Daten an SAP
  • 12.04.2022: SAP gibt Update bekannt: In Bearbeitung
  • 10.05.2022: SAP veröffentlicht einen SAP-Hinweis, der das Problem behebt.

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 17.07.25
  • Sicherheitshinweis-ID: ONAPSIS-2024-0011
  • Forscher: Yvan Genuer

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
    • SAP_UI 753
    • SAP_UI 754
    • SAP_UI 755
    • SAP_UI 756
    • SAP_BASIS 787
    • SAP_BASIS 788 (Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3146336)
  • Schwachstellenklasse: CWE-79
  • CVSS v3-Bewertung: 5,4 AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N
  • Risikostufe: Mittel
  • Zugewiesene CVE-Nummer: CVE-2022-29610
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz