Mehrere Schwachstellen durch reflektiertes Cross-Site-Scripting im Paket „SBSPEXT_PHTMLB“

18. September 2024

Mehrere Schwachstellen durch reflektiertes Cross-Site-Scripting im Paket „SBSPEXT_PHTMLB“

Auswirkungen auf die Wirtschaft

Durch Ausnutzen einer dieser Sicherheitslücken könnte ein Angreifer aus der Ferne Benutzer dazu verleiten, auf bösartige Links zu klicken, und je nach dem Schutzniveau, das der Browser bietet, könnte der Angreifer möglicherweise Benutzersitzungen oder andere Informationen stehlen.

Betroffene Komponenten – Beschreibung

  • SAP_BASIS 700 SP 39–40
  • SAP_BASIS 701 SP 24–25
  • SAP_BASIS 702 SP 24–25
  • SAP_BASIS 731 SP 28–32
  • SAP_BASIS 740 SP 25–28

Details zur Sicherheitslücke

Reflektierte XSS-Schwachstellen betreffen SAP NetWeaver AS ABAP (BSP Framework). Genauer gesagt betreffen sie mehrere Klassen, die Teil des Pakets SBSPEXT_PHTMLB sind. Darüber hinaus können mehrere Seitenattribute, die nicht ordnungsgemäß gefiltert werden, über die URL übermittelt und genutzt werden, um diese Schwachstellen erfolgreich auszunutzen.

Lösung

SAP hat den SAP-Hinweis 3269118 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3269118 Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 02.11.2022: Onapsis meldet SAP eine Sicherheitslücke
  • 14.02.2023: SAP veröffentlicht den Patch

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 18.09.2024
  • Sicherheitshinweis-ID: ONAPSIS-2024-0035
  • Forscher: Juan Pablo Perez Etchegoyen

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
    • SAP NetWeaver AS ABAP (BSP-Framework)
      • SAP BASIS
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3269118)
  • Sicherheitslücke: CWE-79: Unsachgemäße Neutralisierung von Eingaben bei der Erstellung von Webseiten („Cross-Site-Scripting“)
  • CVSS v3-Bewertung: 6,1 (AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)
  • Risikostufe: Mittel
  • Zugewiesene CVE-Nummer: CVE-2023-24522
  • Informationen zum Hersteller-Patch: SAP Security NOTE 3269118
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz