SAP Netweaver JAVAGUTE

Denial of Service in SAP NetWeaver JAVA

Auswirkungen auf das Geschäft

Diese Schwachstelle kann von einem Angreifer ausgenutzt werden, um einen Denial-of-Service für SAP Netweaver Java auszuführen, wodurch der HTTP-Server während der Angriffsausführung nicht verfügbar ist.

Beschreibung der betroffenen Komponenten

Einer der wichtigsten Einstiegspunkte in allen SAP Application Server Java ist der HTTP-Webserver. Im Rahmen dieses Dienstes gibt es viele Standardkomponenten, die die an die Benutzer gesendeten und von ihnen empfangenen Daten analysieren und vorverarbeiten. Da sich diese Komponenten an einem kritischen Ort befinden, sind die darin enthaltenen Schwachstellen sehr schwerwiegend und betreffen alle auf NetWeaver JAVA basierenden SAP-Produkte.

Sicherheitslücken Details

SAP Netweaver Java verfügt über einen Stapel von Standard-J2EE-Filtern, die für einige Aufgaben verantwortlich sind controls und statistische Operationen über jede empfangene Anfrage. Die Sicherheitslücke besteht, weil einer dieser Filter Informationen über die verschiedenen vom Server empfangenen HTTP-Methoden speichert, dies jedoch nicht ordnungsgemäß ist controlGeben Sie an, wie viel Speicher zum Speichern dieser Informationen erforderlich ist. Nach dem Senden einer speziell gestalteten Anfrage kann ein Angreifer dafür sorgen, dass dieser Filter einen OutOfMemoryError auslöst, was zum Absturz der virtuellen Maschine führt.

Lösung

SAP hat den SAP-Hinweis 3056652 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten bereitstellt.

Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3056652

Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitsfixes herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu reduzieren.

Report Timeline

  • 04 – Onapsis stellt SAP Details zur Verfügung
  • 04 – SAP stellt eine Tracking-Nummer bereit
  • 05 – SAP stellt Update bereit: Schwachstelle wird behoben
  • 07 – SAP-Release-Patch #12
  • 05 – Empfehlung veröffentlicht

REFERENZEN

Beratungsinformationen

  • Datum der Veröffentlichung: 04
  • Security Advisory ID: ONAPSIS-2022-0002
  • ID der Schwachstelleneinreichung: 882
  • Forscher: Gaston Traberg

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Schwachstellenklasse: |LS|CWE-400|RS| Uncontrolführte zum Ressourcenverbrauch
  • CVSS v3-Score: 7.5 V:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • Schweregrad: Hoch
  • CVE: CVE-2021-33670
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3056652

ÜBER UNSER RESEARCH LABS

Onapsis Research Labs bietet eine Branchenanalyse wichtiger Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken.

Bereitstellung regelmäßiger und zeitnaher Sicherheits- und Compliance-Hinweise mit zugehörigen Risikostufen, Onapsis Research Labs bündeln fundiertes Wissen

und Erfahrung, um der breiteren Informationssicherheitsgemeinschaft technische und geschäftliche Zusammenhänge mit fundiertem Sicherheitsurteil zu vermitteln.

Finde alles reported Schwachstellen bei https://github.com/Onapsis/vulnerability_advisories

Diese Beratung ist lizenziert unter a Creative Commons 4.0 BY-ND Internationale Lizenz