Sicherheitslücke durch Speicherbeschädigung in SAP NetWeaver

21. November 2021

Auswirkungen auf die Wirtschaft

Ein nicht authentifizierter Angreifer ohne spezifische Kenntnisse des Systems kann über ein Netzwerk ein speziell manipuliertes Paket senden, das einen internen Fehler im System auslöst, wodurch das System abstürzt und nicht mehr verfügbar ist.

Betroffene Komponenten – Beschreibung

Der SAP-Dispatcher-Service ist Teil des SAP-Kernels. Er ist unverzichtbar und verwaltet, sammelt und erfasst die Anfragen der Endbenutzer, um sie anschließend an die Workprozesse weiterzuleiten. Ohne den SAP-Dispatcher-Service ist das SAP-System nicht in der Lage, Benutzeranfragen zu bearbeiten. Betroffene Komponenten:
  • SAP-Kernel (32-Bit und 64-Bit), Unicode und Nicht-Unicode
  • SAP KERNEL 7.22
  • SAP KERNEL 7.22EXT
  • SAP KERNEL 7.49
  • SAP KERNEL 7.53
  • SAP KERNEL 7.73
  • SAP KERNEL 7.77
  • SAP KERNEL 7.81
  • SAP KERNEL 8.04
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3021197)

Details zur Sicherheitslücke

CVE-2021-27607: In der Funktion ThSncIn(REQUEST_BUF**, unsigned char) liegt eine NULL-Zeiger-Dereferenzierung vor, bei der _Z10DpCaGetPtri versucht, einen vom Angreifer kontrollierten Teil der Eingabe zu lesen, und dann 0x0 anstelle eines Zeigers auf einen normalen Wert zurückgibt, wenn die Eingabe 0xffffffff lautet. CVE-2021-27628: In DpRTmPrepareReq(DP_SESSION_INFO) in der Disp+work-Binärdatei über den SAP-Dispatcher-Dienst besteht eine Speicherbeschädigungsschwachstelle. Wenn ein Angreifer ein gültiges SAP-Dispatcher-Paket mit gültigem Header erstellt, dessen Gesamtpaketgröße jedoch kleiner als normal ist, führt die Subtraktionsoperation zu einem negativen Wert. Wenn dieser negative Wert zudem vorweggenommen und an einer bestimmten Stelle im selben Paket platziert wird, wird die Vergleichsprüfung der beiden Werte erfolgreich sein, und dieser Wert wird bei der nächsten Operation als Größe verwendet.

Lösung

SAP hat den SAP-Hinweis 3021197 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3021197. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 02.01.2021: Onapsis übermittelt Daten an SAP
  • 02.04.2021: SAP stellt interne ID bereit
  • 08.02.2021: SAP bestätigt CVSS
  • 09.06.2021: SAP veröffentlicht einen SAP-Hinweis, der das Problem behebt.
  • 21.11.2021: Veröffentlichung der Empfehlung

QUELLENANGABEN

Hinweise

  • Veröffentlichungsdatum: 21.11.2021
  • Sicherheitshinweis-ID: ONAPSIS-2021-0015
  • ID der gemeldeten Sicherheitslücke: 867, 861
  • Forscher: Yvan Genuer

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Schwachstellenklasse: |LS|CWE-20|RS| Unsachgemäße Eingabevalidierung, |LS|CWE-125|RS| Lesezugriff außerhalb des zulässigen Bereichs, |LS|CWE-476|RS| Dereferenzierung eines NULL-Zeigers
  • CVSS v3-Bewertung: 7,5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • Schweregrad: Hoch
  • CVE: CVE-2021-27628, CVE-2021-27607
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3021197

ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke mit fundierten Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz