HTTP-Request-Smuggling im SAP Web Dispatcher
Auswirkungen auf die Wirtschaft
Durch das Einfügen einer HTTP-Anfrage als Präfix in die Anfrage des Opfers kann ein böswilliger Nutzer auf verschiedene Weise Schaden anrichten, beispielsweise indem er durch das Setzen einer ungültigen Anfrage als Präfix einen Denial-of-Service-Angriff auslöst. Es ist auch möglich, eine gültige Anfrage mit Präfix einzufügen, die die Informationen des Opfers aus dessen ursprünglicher Anfrage enthält. Dies kann genutzt werden, um böswillige Anfragen mit den Anmeldedaten oder Informationen des Opfers durchzuführen oder sogar Benutzerdaten zu stehlen. HTTP-Smuggling kann auch mit anderen Schwachstellen wie XSS oder reflektierten Inhalten (keine Schwachstelle an sich) kombiniert werden, indem eine Anfrage als Präfix in die anfällige Anwendung/Webseite eingefügt wird. Wenn der Angreifer in der Lage ist, das Präfix der Opferanfrage festzulegen und zudem ein reflektiertes XSS kennt (dies funktioniert auch mit anderen Arten der Inhaltsreflexion), enthält die Antwort ein bösartiges Skript, das im Browser des Opfers ausgeführt wird. Diese Schwachstelle eignet sich auch für Web-Cache-Poisoning. Die HTTP-Caches in den verschiedenen Schichten erkennen gültige Anfragen, deren Antwort gespeichert werden sollte (als statisch betrachtet), doch die eigentliche Anfrage wird durch das Präfix des Angreifers so verändert, dass eine andere Ressource abgerufen wird, die nicht im Cache gespeichert werden sollte. Wenn ein Benutzer beispielsweise ein Bild anfordert, wird der Server die Antwort wahrscheinlich zwischenspeichern, da die Ressource statisch ist. Wenn dieser Anfrage jedoch eine andere Anfrage vorangestellt wird, die sensible Daten wie persönliche Informationen zurückgibt, wird diese Antwort im Cache gespeichert. Wenn der Angreifer dann dasselbe Bild anfordert, werden alle persönlichen Informationen des Opfers abgerufen. Schließlich könnte eine Offenlegung kritischer Informationen zu Session-Hijacking und weiteren Angriffen führen. Dies kann durch die Kombination von HTTP-Desynchronisation mit Open Redirect erreicht werden, wobei die Anfrage des Opfers als Parameter für den Umleitungsort verwendet wird. Dies würde das Opfer dazu zwingen, seine ursprüngliche Anfrage an den Angreifer zu senden, einschließlich kritischer Daten wie Session-Cookies oder Abfrageparameter.Betroffene Komponenten – Beschreibung
Der SAP Web Dispatcher fungiert als Frontend-Server zwischen dem Internet und einem oder mehreren Backend-Systemen. Diese bestehen aus einem oder mehreren SAP NetWeaver ABAP-, SAP NetWeaver Java- und SAP HANA-Anwendungsservern sowie Anwendungsservern von Drittanbietern.Details zur Sicherheitslücke
Im SAP Web Dispatcher besteht eine HTTP-Desynchronisationsschwachstelle vom Typ TE.CL, wenn der Parameter „`wdisp/HTTP/use_pool_for_new_conn`“ aktiviert ist. SAP-Hinweis zum Thema Pool-Verbindungen:- 2007212 – Optimierung des SAP Web Dispatchers und des ICM für hohe Auslastung
- 953784 – Verbindungspooling des SAP Web Dispatchers
Lösung
SAP hat den SAP-Hinweis 3080567 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können unter https://launchpad.support.sap.com/#/notes/3080567 heruntergeladen werden. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 12.07.2021: Onapsis übermittelt Daten an SAP
- 12.07.2021: SAP stellt interne ID bereit
- 08.09.2021: Sicherheitslücke wird derzeit behoben
- 14.09.2021: SAP veröffentlicht einen SAP-Hinweis zur Behebung des Problems.
- 05.04.2022: Veröffentlichung der Empfehlung.
QUELLENANGABEN
- Blogbeitrag von Onapsis: https://onapsis.com/blog/sap-security-patch-day-september-2021
- CVE Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-38162
- Hersteller-Patch: https://launchpad.support.sap.com/#/notes/3080567
Hinweise
- Veröffentlichungsdatum: 05.04.2022
- Sicherheitshinweis-ID: ONAPSIS-2022-0001
- ID der gemeldeten Sicherheitslücke: 900, 901, 902
- Forscher: Martin Doyhenard, Yvan Genuer
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Schwachstellenklasse: CWE-444
- CVSS v3-Wert: 8,9 AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:L
- Schweregrad: Hoch
- CVE: CVE-2021-38162
- Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3080567
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke mit fundierten Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz
