Sicherheitslücke durch Speicherbeschädigung in SAP CommonCryptoLib
18. August 2025
Sicherheitslücke durch Speicherbeschädigung in SAP CommonCryptoLib
Auswirkungen auf die Wirtschaft
Ein manipuliertes Datenpaket mit einer beschädigten SNC-NAME-ASN.1-Struktur kann zu einem Parser-Fehler und einem Absturz der Anwendung führen.Details zur Sicherheitslücke
In der Bibliothek „libsapcrypto.so“ besteht eine Sicherheitslücke durch Speicherbeschädigung in der Funktion „sec1_gss_import_name()“. Die Funktion vertraut bei einer bestimmten Option auf den übergebenen Größenparameter. Wird dieser falsche Wert in „sec_buf2int_be()“ verwendet, könnte der Zeiger auf einen Bereich außerhalb des zulässigen Bereichs verweisen oder gar keinen Zeiger mehr darstellen. Dies kann zu einem Systemabsturz führen.Lösung
SAP hat den SAP-Hinweis 3327896 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3327896. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 06.04.2023: Onapsis übermittelt Daten an SAP
- 06.04.2023: SAP bestätigt den Bericht
- 14.09.2023: SAP veröffentlicht einen SAP-Hinweis zur Behebung des Problems
Literaturverzeichnis
- Onapsis-Blogbeitrag: https://onapsis.com/blog/sap-security-patch-day-september-2023/
- CVE Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-40308
- Hersteller-Patch: https://me.sap.com/notes/3327896
Hinweise
- Veröffentlichungsdatum: 18.08.25
- Sicherheitshinweis-ID: ONAPSIS-2024-0019
- Forscher: Yvan Genuer
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten: SAP CommonCryptoLib
- COMMONCRYPTOLIB 8 SP 085 008549
- SAP CONTENT SERVER 6.50 SP 012 PL 000012
- SAP CONTENT SERVER 7.53 SP 1214 001214
- SAP CONTENT SERVER 7.54 SP 200 PL 000200
- SAP EXTENDED APP SERVICES 1 SP001 PL 000003
- SAP HANA DATABASE 2.0 SP 059 PL 000010
- SAP HANA DATABASE 2.0 SP 067 PL 000002
- SAP HANA DATABASE 2.0 SP 071 PL 000000
- SAP HOST AGENT 7.22 SP 061 PL 000061
- SAP KERNEL 7.22_EX2 64-BIT SP 1300 001300
- SAP KERNEL 7.22_EX2 64-BIT UC SP 1300 001300
- SAP KERNEL 7.22 EXT 64-BIT SP 1300 001300
- SAP KERNEL 7.22 EXT 64-BIT UC SP 1300 001300
- SAP KERNEL 7.53 64-BIT SP 1213 001213
- SAP KERNEL 7.53 64-BIT UNICODE SP 1213 001213
- SAP KERNEL 7.54 64-Bit SP 200 PL 000200
- SAP KERNEL 7.54 64-BIT UNICODE SP 200 PL 000200
- SAP KERNEL 7.77 64-BIT UNICODE SP 557 PL 000557
- SAP KERNEL 7.85 64-Bit Unicode SP 253 PL 000253
- SAP KERNEL 7.89 64-Bit Unicode SP 125 PL 000125
- SAP KERNEL 7.91 64-BIT UNICODE SP 032 PL 000032
- SAP KERNEL 7.92 64-BIT UNICODE SP 015 PL 000015
- SAP KERNEL 7.93 SP 004 PL 000004
- SAP KERNEL 8.04 64-Bit Unicode SP 224 PL 000224
- SAP WEB DISPATCHER 7.22_EXT SP 1310 001310
- SAP WEB DISPATCHER 7.53 SP 1213 001213
- SAP WEB DISPATCHER 7.54 SP 200 PL 000200
- SAP WEB DISPATCHER 7.77 SP 557 PL 000557
- SAP WEB DISPATCHER 7.85 SP 253 PL 000253
- SAP WEB DISPATCHER 7.89 SP 125 PL 000125
- XS RUNTIME 1 SP 001 PL 000003 (Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3327896.)
- Schwachstellenklasse: CWE-476
- CVSS v3-Bewertung: 7,5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- Risikostufe: Hoch
- Zugewiesene CVE-Nummer: CVE-2023-40308
- Informationen zum Hersteller-Patch: SAP Security NOTE 3327896
Über unsere Forschungslabore
Onapsis Research Labs bietet Branchenanalysen zu zentralen Sicherheitsfragen, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbeurteilungen zu liefern.Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories
Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz
