Cross-Site-Scripting-Sicherheitslücke (XSS) in SAP NetWeaver AS ABAP
Auswirkungen auf die Wirtschaft
Die Auswirkungen hängen von den Berechtigungen des Opfers ab. Im schlimmsten Fall kann ein Angreifer bei einem erfolgreichen Angriff eine Sitzung kapern oder das Opfer dazu zwingen, unerwünschte Anfragen im SAP-System auszuführen.Betroffene Komponenten – Beschreibung
Der SAP Host Agent kann verschiedene Aufgaben im Lebenszyklus übernehmen, darunter: Betriebssystemüberwachung, Datenbanküberwachung, control der Systeminstanz control Vorbereitung von Upgrades. Er wird bei der Installation des neuen SAP-Systems automatisch installiert und ist eine betriebssystemunabhängige und obligatorische Anwendung.Details zur Sicherheitslücke
Der öffentliche HTTP-Dienst /sap/public/bsp/sap/public/graphics/jnet_handler/ von SAP NetWeaver bietet die Möglichkeit, mit dem Befehl WRITEFILE Daten in den gemeinsamen Speicher des Systems zu schreiben. Der Befehl LOADGUID ermöglicht den Zugriff auf die zuvor gespeicherte Datei. Die HTTP-Antwort wird zwangsläufig als „text/xml“ zurückgegeben; ein Angreifer könnte dies jedoch ausnutzen, um bösartiges JavaScript zu speichern und das Opfer anschließend dazu zu verleiten, darauf zu klicken.Lösung
SAP hat den SAP-Hinweis 3274585 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3274585. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 17.11.2022: Onapsis übermittelt Daten an SAP
- 17.11.2022: Von SAP bereitgestellte Vorfallnummer
- 14.02.2023: SAP veröffentlicht einen SAP-Hinweis zur Behebung des Problems
Literaturverzeichnis
- Onapsis-Blogbeitrag: https://onapsis.com/blog/sap-patch-day-february-2023/
- CVE Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-25614
- Hersteller-Patch: https://me.sap.com/notes/3274585
Hinweise
- Veröffentlichungsdatum: 18.07.25
- Sicherheitshinweis-ID: ONAPSIS-2024-0015
- Forscher: Yvan Genuer
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten:
- SAP_BASIS 700 SP 40 und früher
- SAP_BASIS 701 SP 25 und früher
- SAP_BASIS 702 SP 25 und früher
- SAP_BASIS 731 SP 32 und früher
- SAP_BASIS 740 SP 29 und früher
- SAP_BASIS 750 SP 25 und niedriger
- SAP_BASIS 751 SP 15 und früher
- SAP_BASIS 752 SP 11 und früher
- SAP_BASIS 753 SP 09 und früher
- SAP_BASIS 754 SP 07 und früher
- SAP_BASIS 755 SP 05 und früher
- SAP_BASIS 756 SP 03 und früher
- SAP_BASIS 757 SP 01 und früher (Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3274585)
- Schwachstellenklasse: CWE-79
- CVSS v3-Wert: 6,1 AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
- Risikostufe: Mittel
- Zugewiesene CVE-Nummer: CVE-2023-25614
- Informationen zum Hersteller-Patch: SAP Security NOTE 3274585
