Denial-of-Service-Angriff in SAP NetWeaver AS ABAP
Auswirkungen auf das Geschäft
Ein Angreifer von außerhalb kann alle Arbeitsprozesse eines auf SAP NetWeaver AS ABAP laufenden SAP-Systems blockieren. Dies hat erhebliche negative Auswirkungen auf die Verfügbarkeit des Systems und seiner Geschäftsanwendungen.Details zur Sicherheitslücke
Der remote-fähige Funktionsbaustein SPI_WAIT_MILLIS blockiert einen Workprozess für einen bestimmten Zeitraum, dessen Dauer vom Aufrufer des Funktionsbausteins gesteuert werden kann. Ein böswilliger Benutzer könnte den Funktionsbaustein mehrfach parallel von außen aufrufen, um mehrere oder alle Workprozesse zu blockieren und so das System lahmzulegen. Der anfällige Funktionsbaustein wird mit der Softwarekomponente SAP_BASIS ausgeliefert und ist in der Anwendungskomponente SAP Process Monitoring Infrastructure (PMI) (BC-SRV-PMI) enthalten.Lösung
SAP hat den SAP-Hinweis 3028729 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3028729 Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 01.02.2021: Die Sicherheitslücke wurde dem Hersteller gemeldet.
- 02.04.2021: Der Anbieter teilt die Vorfallnummer mit.
- 13.04.2021: Patch veröffentlicht.
Literaturverzeichnis
- https://onapsis.com/blog/sap-security-patch-day-april-2021-serious-vulnerability-patched-sap-commerce/
- CVE Mitre: https://cwe.mitre.org/data/definitions/770.html
- Hersteller-Patch: https://me.sap.com/notes/3028729
Hinweise
- Veröffentlichungsdatum: 13.04.2021
- Sicherheitshinweis-ID: ONAPSIS-2024-0048
- ID der gemeldeten Sicherheitslücke: 881
- Forscher: Thomas Fritsch
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten:
- SAP_BASIS 702
- SAP_BASIS 730
- SAP_BASIS 731
- SAP_BASIS 740
- SAP_BASIS 750
- SAP_BASIS 751
- SAP_BASIS 752 (Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3028729)
- Schwachstellenklasse: [CWE-770: Zuweisung von Ressourcen ohne Begrenzung oder Drosselung](https://cwe.mitre.org/data/definitions/770.html)
- CVSS v3-Wert: 6,5 (AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H)
- Risikostufe: Mittel
- Zugewiesene CVE: [CVE-2021-27603](https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27603)
- Informationen zum Hersteller-Patch: [SAP-Sicherheitshinweis 3028729](https://me.sap.com/notes/3028729)
