Offen gelegte sensible Informationen im SAP Enterprise Portal

21. November 2021

Auswirkungen auf die Wirtschaft

Ein HTTP-Endpunkt des Portals gibt sensible Informationen preis, die von einem Angreifer mit Administratorrechten in Verbindung mit anderen Angriffen (z. B. XSS) ausgenutzt werden könnten.

Betroffene Komponenten – Beschreibung

Das SAP Enterprise Portal ist eine Web-Frontend-Komponente für SAP NetWeaver. Betroffene Komponenten:
  • EP-RUNTIME 7.10
  • EP-RUNTIME 7.11
  • EP-RUNTIME 7.20
  • EP-RUNTIME 7.30
  • EP-RUNTIME 7.31
  • EP-RUNTIME 7.40
  • EP-RUNTIME 7.50
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3059764)

Details zur Sicherheitslücke

Das SAP-Portal-Servlet „com.sapportals.navigation.testComponent.NavigationRequestSniffer“ gibt im HTML-Body-Teil alle Header-Werte des Aufrufers preis. Sensible Informationen wie Cookies und Sitzungen werden offengelegt. Beispiele für Cookie-Namen, deren Werte zugänglich sind: “` saplb_* JSESSIONID SAPWP_active PortalAlias MYSAPSSO2 JSESSIONMARKID “` Dies untergräbt die Cookie-Sicherheit, da diese sensiblen Daten wie normale Body-Daten verwendet und behandelt werden könnten.

Lösung

SAP hat den SAP-Hinweis 3059764 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3020104. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 26.04.2021: Onapsis übermittelt Daten an SAP
  • 29.04.2021: SAP stellt interne ID bereit
  • 13.05.2021: SAP veröffentlicht ein Update
  • 18.05.2021: Onapsis gibt ein Update heraus
  • 13.07.2021: SAP veröffentlicht einen SAP-Hinweis, der das Problem behebt.
  • 21.11.2021: Veröffentlichung der Empfehlung

QUELLENANGABEN Onapsis-Blogbeitrag: https://onapsis.com/blog/sap-security-patch-day-july-2021-serious-vulnerabilities-sap-netweaver-java-fixed CVE-Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-33687 Hersteller-Patch: https://launchpad.support.sap.com/#/notes/3059764

Hinweise

  • Veröffentlichungsdatum: 21.11.2021
  • Sicherheitshinweis-ID: ONAPSIS-2021-0020
  • ID der gemeldeten Sicherheitslücke: 885
  • Forscher: Yvan Genuer

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Sicherheitslückenklasse: |LS|CWE-200|RS| Offenlegung vertraulicher Informationen
  • CVSS v3-Bewertung: 4,5 AV:N/AC:L/PR:H/UI:R/S:U/C:H/I:N/A:N
  • Schweregrad: Mittel
  • CVE: CVE-2021-33687
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3059764

ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke mit fundierten Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz