Sicherheitslücke durch Null-Zeiger-Dereferenzierung in SAP CommonCryptoLib

26. Januar 2022

AUSWIRKUNGEN AUF DIE WIRTSCHAFT

Ein nicht authentifizierter Angreifer ohne spezifische Kenntnisse des Systems kann über ein Netzwerk ein speziell manipuliertes Paket senden, das einen internen Fehler im System auslöst und zum Absturz des Systems führt und es damit unzugänglich machen. BETROFFENE KOMPONENTEN – BESCHREIBUNG Die SAP Cryptographic Library verwaltet digitale Signaturen in SAP-Systemen und bietet verschiedene Verschlüsselungsmethoden. Sie fungiert beispielsweise als Sicherheitsanbieter für SNC, TLS, SPNego oder SSF. Diese Bibliothek ist in den meisten SAP-Systemen und -Komponenten vorhanden, darunter SAP NetWeaver, SAP HANA DB, WebDispatcher, Content Server, SAP Host Agent und weitere. Betroffene Komponenten: Alle SAP-Kernel (32- und 64-Bit), Unicode und Nicht-Unicode
  • SAP KERNEL 7.22
  • SAP KERNEL 7.22EXT
  • SAP KERNEL 7.49
  • SAP KERNEL 7.53
  • SAP KERNEL 7.77
  • SAP KERNEL 7.81
  • SAP KERNEL 7.83
  • SAP KERNEL 7.84
  • SAP KERNEL 7.85
  • SAP KERNEL 8.04
SAP-HANA-Datenbank
  • HDB 2.00
SAP WebDispatcher
  • WEBDISP 7.22EXT
  • WEBDISP 7.49
  • WEBDISP 7.53
  • WEBDISP 7.77
  • WEBDISP 7.81
  • WEBDISP 7.85
SAP XSA
  • XS_ADVANCED_RUNTIME 1.00
SAP Extended Application Service
  • SAP_EXTENDED_APP_SERVICES 1
Content-Server
  • CONTSERV 6.50
  • CONTSERV 7.53
SAP SSO
  • SAPSSOEXT 17
SAP-Krypto-Bibliothek
  • CRYPTOLIB 8
SAP-Host-Agent
  • SAPHOSTAGENT 7.22
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3051787) DETAILS ZUR SICHERHEITSLÜCKE In der Funktion `secssf_SsfVerifyEx()` der SAP CommonCryptoLib besteht eine Sicherheitslücke durch Speicherbeschädigung. Ein nicht authentifizierter Angreifer kann eine Null-Zeiger-Dereferenzierung auslösen, indem er eine manipulierte HTTP-Anfrage mit bösartigen Cookie-Daten sendet. Dies führt zum Absturz der Anwendung. LÖSUNG SAP hat den SAP-Hinweis 3051787 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können unter folgender Adresse heruntergeladen werden: https://launchpad.support.sap.com/#/notes/3074844. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren. ZEITPLAN DES BERICHTS
  • 26.04.2021: Onapsis übermittelt Daten an SAP
  • 29.04.2021: SAP stellt interne ID bereit
  • 10.05.2021: SAP-Update: Sicherheitslücke wird behoben
  • 19.05.2021: SAP-Update: Aufgrund des komplexen Patch-Prozesses verzögert sich die Behebung des Problems
  • 12.07.2021: SAP-Update: Behebung der Sicherheitslücke läuft
  • 08.09.2021: SAP-Update: Behebung der Sicherheitslücke läuft
  • 14.09.2021: SAP veröffentlicht einen SAP-Hinweis zur Behebung des Problems.
QUELLENANGABEN
Hinweise
  • Veröffentlichungsdatum: 26.01.2022
  • Sicherheitshinweis-ID: ONAPSIS-2021-0025
  • ID der gemeldeten Sicherheitslücke: 883
  • Forscher: Yvan Genuer
Informationen zur Sicherheitslücke
  • Anbieter: SAP
  • Sicherheitslücke: |LS|CWE-476|RS| Dereferenzierung eines NULL-Zeigers
  • CVSS v3-Bewertung: 7,5 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
  • Schweregrad: Hoch
  • CVE: CVE-2021-38177
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3051787

ÜBER UNSERE FORSCHUNGSLABORE
Onapsis Research Labs Branchenanalysen zu zentralen Sicherheitsfragen, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Durch die regelmäßige und zeitnahe Veröffentlichung von Sicherheits- und Compliance-Hinweisen mit entsprechenden Risikoeinstufungen Onapsis Research Labs fundiertes Fachwissen und Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke mit fundierten Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative-Commons-Lizenz 4.0 BY-ND International.