Sicherheitslücke durch Speicherbeschädigung im SAP NetWeaver Gateway-Dienst

21. November 2021

Auswirkungen auf die Wirtschaft

Ein nicht authentifizierter Angreifer ohne spezifische Kenntnisse des Systems kann über ein Netzwerk ein speziell manipuliertes Paket senden, das einen internen Fehler im System auslöst, wodurch das System abstürzt und nicht mehr verfügbar ist.

Betroffene Komponenten – Beschreibung

Der SAP-Gateway-Server ist die Komponente, die die Kommunikation zwischen dem SAP-System und der Außenwelt verwaltet. Dies ist ein obligatorischer Dienst für das SAP-NetWeaver-System; ohne ihn ist keine Hintergrundkommunikation mit dem System möglich, wodurch das System unbrauchbar wird. Betroffene Komponenten:
  • SAP-Kernel (32-Bit und 64-Bit), Unicode und Nicht-Unicode
  • SAP KERNEL 7.22
  • SAP KERNEL 7.22EXT
  • SAP KERNEL 7.49
  • SAP KERNEL 7.53
  • SAP KERNEL 7.73
  • SAP KERNEL 7.77
  • SAP KERNEL 7.81
  • SAP KERNEL 8.04
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3020209)

Details zur Sicherheitslücke

CVE-2021-27597: Im SAP RFC Gateway-Dienst besteht eine unzureichende Eingabevalidierung für eine Speicherfunktion in GwCheckReceivedSapParams(). Der Quellzeiger wird teilweise anhand von durch den Angreifer kontrollierten Eingaben berechnet. Wenn dieser GW_REQ*-Zeiger in GwSearchConn() erneut verwendet wird, um einen weiteren Offset zu ermitteln, führt dies zu unvorhergesehenem Verhalten oder einem Absturz. CVE-2021-27633: Im Disp+work-Binärprogramm besteht über den SAP-RFC-Gateway-Dienst eine Speicherbeschädigungsschwachstelle für ThCPIC(). Ein Angreifer kann ein bösartiges RFC-Paket erstellen, um einen bestimmten Teil der Funktion ThrtHdlAppc() zu erreichen, wo Eingaben nach einigen Modifikationen mit ThSAPCMSEND() an disp+work gesendet werden. Dies führt zu einem Absturz in ThCPIC(). CVE-2021-27634: Eine Speicherbeschädigungsschwachstelle besteht für ThCpicDtCreate() in der Disp+work-Binärdatei über den SAP-RFC-Gateway-Dienst. Bei normaler Auslastung werden vom gwrd empfangene RFC-Anfragen an einen Workprozess vom Typ DIA weitergeleitet, um eine ABAP-Aufgabe auszuführen. Diese Anfragen werden im Bereich pendingRequests im Speicher abgelegt. Ein Angreifer kann ein gültiges RFC-Paket erstellen und den Dienst dazu zwingen, bösartige Einträge im Bereich pendingRequests zu speichern. Dies führt zum Absturz von disp+work.

Lösung

SAP hat den SAP-Hinweis 3020209 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3020104. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 02.01.2021: Onapsis übermittelt Daten an SAP
  • 02.04.2021: SAP stellt interne ID bereit
  • 08.02.2021: SAP bestätigt CVSS
  • 09.06.2021: SAP veröffentlicht einen SAP-Hinweis, der das Problem behebt.
  • 21.11.2021: Veröffentlichung der Empfehlung

QUELLENANGABEN

Hinweise

  • Veröffentlichungsdatum: 21.11.2021
  • Sicherheitshinweis-ID: ONAPSIS-2021-0018
  • ID der gemeldeten Sicherheitslücke: 868, 866, 865
  • Forscher: Yvan Genuer

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Schwachstellenklasse: |LS|CWE-20|RS| Unsachgemäße Eingabevalidierung, |LS|CWE-125|RS| Lesezugriff außerhalb des zulässigen Bereichs, |LS|CWE-476|RS| Dereferenzierung eines NULL-Zeigers
  • CVSS v3-Bewertung: 7,5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • Schweregrad: Hoch
  • CVE: CVE-2021-27597, CVE-2021-27633, CVE-2021-27634
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3020209

ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke mit fundierten Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz