Reflected Cross Site Scripting in CL_HTTP_EXT_SERVICE_POST_DEMO class
Auswirkungen auf das Geschäft
By exploiting this vulnerability a remote attacker could trick users into clicking malicious links and depending on the level of protection that the browser provides, the attacker could potentially steal their user sessions or other information.
Beschreibung der betroffenen Komponenten
- SAP_ABA 700 SP 07-40
- SAP_ABA 701 SP 00-25
- SAP_ABA 702 SP 01-25
- SAP_ABA 731 SP 01-32
- SAP_ABA 740 SP 00-29
- SAP_ABA 750 SP 00-26
- SAP_ABA 751 SP 00-15
- SAP_ABA 752 SP 00-11
- SAP_ABA 75C SP 00-11
- SAP_ABA 75D SP 00-09
- SAP_ABA 75E SP 00-07
- SAP_ABA 75F SP 00-05
- SAP_ABA 75G SP 00-03
- SAP_ABA 75H SP 00-01
Sicherheitslücken Details
SAP Solution Manager implements a class named CL_HTTP_EXT_SERVICE_POST_DEMO which was not correctly performing sanitization on user input. As a consequence, an attacker could craft a malicious link, which when clicked by an unsuspecting user, could be used to read or modify sensitive information or hijack the user session.
Die Lösung
SAP hat den SAP-Hinweis 3282663 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten bereitstellt.
Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3282663.
Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitsfixes herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu reduzieren.
Report Geschichte
- 11: Onapsis reports Schwachstelle für SAP
- 02/14/2023: SAP issues the patch
Referenzen
- Onapsis-Blogpost: https://onapsis.com/blog/sap-patch-day-february-2023/
- CVE-Gehrung: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-24529
- Hersteller-Patch: https://me.sap.com/notes/3282663
Beratungsinformationen
- Datum der Veröffentlichung: 09
- Security Advisory ID: ONAPSIS-2024-0042
- Forscher): Onapsis Research Labs
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten:
- SAP Solution Manager 7.2
(Detaillierte Informationen zu betroffenen Releases finden Sie im SAP-Hinweis 3282663.)
- Vulnerability Class: CWE-79: Improper Neutralization of Input During Web Page Generation (‘Cross-site Scripting’)
- CVSS v3 score: 6.1 (AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)
- Risikostufe: Mittel
- Zugewiesener CVE: CVE-2023-24529
- Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3282663
ÜBER UNSER RESEARCH LABS
Onapsis Research Labs bietet eine Branchenanalyse wichtiger Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken.
Bereitstellung regelmäßiger und zeitnaher Sicherheits- und Compliance-Hinweise mit zugehörigen Risikostufen, Onapsis Research Labs Kombinieren Sie fundiertes Wissen und Erfahrung, um der breiteren Informationssicherheitsgemeinschaft technische und geschäftliche Zusammenhänge mit fundiertem Sicherheitsurteil zu vermitteln.
Finde alles reported-Schwachstellen unter:
https://github.com/Onapsis/vulnerability_advisories
Diese Beratung ist lizenziert unter a Creative Commons 4.0 BY-ND Internationale Lizenz