Sicherheitslücke durch Speicherbeschädigung in SAP CommonCryptoLib

18. August 2025

Sicherheitslücke durch Speicherbeschädigung in SAP CommonCryptoLib

Auswirkungen auf die Wirtschaft

Ein manipuliertes Datenpaket mit einer beschädigten SNC-NAME-ASN.1-Struktur kann zu einem Parser-Fehler und einem Absturz der Anwendung führen.

Details zur Sicherheitslücke

In der Bibliothek „libsapcrypto.so“ besteht eine Sicherheitslücke durch Speicherbeschädigung in der Funktion „sec1_gss_import_name()“. Die Funktion vertraut bei einer bestimmten Option auf den übergebenen Größenparameter. Wird dieser falsche Wert in „sec_buf2int_be()“ verwendet, könnte der Zeiger auf einen Bereich außerhalb des zulässigen Bereichs verweisen oder gar keinen Zeiger mehr darstellen. Dies kann zu einem Systemabsturz führen.

Lösung

SAP hat den SAP-Hinweis 3327896 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3327896. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 06.04.2023: Onapsis übermittelt Daten an SAP
  • 06.04.2023: SAP bestätigt den Bericht
  • 14.09.2023: SAP veröffentlicht einen SAP-Hinweis zur Behebung des Problems

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 18.08.25
  • Sicherheitshinweis-ID: ONAPSIS-2024-0019
  • Forscher: Yvan Genuer

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten: SAP CommonCryptoLib
    • COMMONCRYPTOLIB 8 SP 085 008549
    • SAP CONTENT SERVER 6.50 SP 012 PL 000012
    • SAP CONTENT SERVER 7.53 SP 1214 001214
    • SAP CONTENT SERVER 7.54 SP 200 PL 000200
    • SAP EXTENDED APP SERVICES 1 SP001 PL 000003
    • SAP HANA DATABASE 2.0 SP 059 PL 000010
    • SAP HANA DATABASE 2.0 SP 067 PL 000002
    • SAP HANA DATABASE 2.0 SP 071 PL 000000
    • SAP HOST AGENT 7.22 SP 061 PL 000061
    • SAP KERNEL 7.22_EX2 64-BIT SP 1300 001300
    • SAP KERNEL 7.22_EX2 64-BIT UC SP 1300 001300
    • SAP KERNEL 7.22 EXT 64-BIT SP 1300 001300
    • SAP KERNEL 7.22 EXT 64-BIT UC SP 1300 001300
    • SAP KERNEL 7.53 64-BIT SP 1213 001213
    • SAP KERNEL 7.53 64-BIT UNICODE SP 1213 001213
    • SAP KERNEL 7.54 64-Bit SP 200 PL 000200
    • SAP KERNEL 7.54 64-BIT UNICODE SP 200 PL 000200
    • SAP KERNEL 7.77 64-BIT UNICODE SP 557 PL 000557
    • SAP KERNEL 7.85 64-Bit Unicode SP 253 PL 000253
    • SAP KERNEL 7.89 64-Bit Unicode SP 125 PL 000125
    • SAP KERNEL 7.91 64-BIT UNICODE SP 032 PL 000032
    • SAP KERNEL 7.92 64-BIT UNICODE SP 015 PL 000015
    • SAP KERNEL 7.93 SP 004 PL 000004
    • SAP KERNEL 8.04 64-Bit Unicode SP 224 PL 000224
    • SAP WEB DISPATCHER 7.22_EXT SP 1310 001310
    • SAP WEB DISPATCHER 7.53 SP 1213 001213
    • SAP WEB DISPATCHER 7.54 SP 200 PL 000200
    • SAP WEB DISPATCHER 7.77 SP 557 PL 000557
    • SAP WEB DISPATCHER 7.85 SP 253 PL 000253
    • SAP WEB DISPATCHER 7.89 SP 125 PL 000125
    • XS RUNTIME 1 SP 001 PL 000003 (Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3327896.)
  • Schwachstellenklasse: CWE-476
  • CVSS v3-Bewertung: 7,5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • Risikostufe: Hoch
  • Zugewiesene CVE-Nummer: CVE-2023-40308
  • Informationen zum Hersteller-Patch: SAP Security NOTE 3327896

Über unsere Forschungslabore

Onapsis Research Labs bietet Branchenanalysen zu zentralen Sicherheitsfragen, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbeurteilungen zu liefern.

Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories

Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz