Verzeichnisdurchlauf im SAP NetWeaver Application Server (AS) für ABAP und Platform

18. September 2024

Verzeichnisdurchlauf im SAP NetWeaver Application Server (AS) für ABAP und Platform

Auswirkungen auf die Wirtschaft

Ein authentifizierter Angreifer mit geringen Berechtigungen kann eine Schwachstelle im Verzeichniszugriff ausnutzen, um eine Datei zu überschreiben, auf die er normalerweise keinen Zugriff hat. Bei erfolgreicher Ausnutzung dieser Schwachstelle kann ein Angreifer die Verfügbarkeit und Integrität des Systems gefährden.

Betroffene Komponenten – Beschreibung

SAP NetWeaver AS für ABAP und Platform sowohl die zentrale Laufzeitumgebung als auch die Entwicklungsumgebung für alle ABAP-Programme.

Details zur Sicherheitslücke

Das ausführbare ABAP-Programm SAPRSBRO in SAP NetWeaver AS für ABAP und Platform Softwarekomponente SAP_BASIS) verwendet einen absoluten Dateipfad, der auf unzureichend validierten Benutzereingaben basiert. Dadurch können Angreifer mit geringen Berechtigungen das Dateisystem durchlaufen und unbeabsichtigte Dateien überschreiben, darunter systemkritische Konfigurationen, ausführbare Dateien und Bibliotheken. Eine erfolgreiche Ausnutzung dieser Schwachstelle kann dazu führen, dass das betroffene System nicht mehr verfügbar ist.

Lösung

SAP hat den SAP-Hinweis 3302162 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3302162. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 24.01.2023: Die Sicherheitslücke wurde dem Hersteller gemeldet.
  • 14.03.2023: Der Anbieter veröffentlicht einen SAP-Hinweis, der das Problem behebt.

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 18.09.2024
  • Sicherheitshinweis-ID: ONAPSIS-2024-0037
  • Forscher: Gabriel Durdiak

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
    • SAP NetWeaver AS für ABAP und ABAP Platform SAP_BASIS 700 – 702
    • SAP NetWeaver AS für ABAP und ABAP Platform SAP_BASIS 731
    • SAP NetWeaver AS für ABAP und ABAP Platform SAP_BASIS 740
    • SAP NetWeaver AS für ABAP und ABAP Platform SAP_BASIS 750 – 757
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3302162)
  • Schwachstellenklasse: CWE-22
  • CVSS v3-Wert: 9,6 (AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H)
  • Risikostufe: Kritisch
  • Zugewiesene CVE-Nummer: CVE-2023-27500
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3302162
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz