Offen gelegte sensible Informationen im SAP Enterprise Portal
21. November 2021
Auswirkungen auf die Wirtschaft
Ein HTTP-Endpunkt des Portals gibt sensible Informationen preis, die von einem Angreifer mit Administratorrechten in Verbindung mit anderen Angriffen (z. B. XSS) ausgenutzt werden könnten.Betroffene Komponenten – Beschreibung
Das SAP Enterprise Portal ist eine Web-Frontend-Komponente für SAP NetWeaver. Betroffene Komponenten:- EP-RUNTIME 7.10
- EP-RUNTIME 7.11
- EP-RUNTIME 7.20
- EP-RUNTIME 7.30
- EP-RUNTIME 7.31
- EP-RUNTIME 7.40
- EP-RUNTIME 7.50
Details zur Sicherheitslücke
Das SAP-Portal-Servlet „com.sapportals.navigation.testComponent.NavigationRequestSniffer“ gibt im HTML-Body-Teil alle Header-Werte des Aufrufers preis. Sensible Informationen wie Cookies und Sitzungen werden offengelegt. Beispiele für Cookie-Namen, deren Werte zugänglich sind: “` saplb_* JSESSIONID SAPWP_active PortalAlias MYSAPSSO2 JSESSIONMARKID “` Dies untergräbt die Cookie-Sicherheit, da diese sensiblen Daten wie normale Body-Daten verwendet und behandelt werden könnten.Lösung
SAP hat den SAP-Hinweis 3059764 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3020104. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 26.04.2021: Onapsis übermittelt Daten an SAP
- 29.04.2021: SAP stellt interne ID bereit
- 13.05.2021: SAP veröffentlicht ein Update
- 18.05.2021: Onapsis gibt ein Update heraus
- 13.07.2021: SAP veröffentlicht einen SAP-Hinweis, der das Problem behebt.
- 21.11.2021: Veröffentlichung der Empfehlung
QUELLENANGABEN Onapsis-Blogbeitrag: https://onapsis.com/blog/sap-security-patch-day-july-2021-serious-vulnerabilities-sap-netweaver-java-fixed CVE-Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33687 Hersteller-Patch: https://launchpad.support.sap.com/#/notes/3059764
Hinweise
- Veröffentlichungsdatum: 21.11.2021
- Sicherheitshinweis-ID: ONAPSIS-2021-0020
- ID der gemeldeten Sicherheitslücke: 885
- Forscher: Yvan Genuer
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Sicherheitslückenklasse: |LS|CWE-200|RS| Offenlegung vertraulicher Informationen
- CVSS v3-Bewertung: 4,5 AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N
- Schweregrad: Mittel
- CVE: CVE-2021-33687
- Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3059764
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke mit fundierten Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz
