Reflektiertes Cross-Site-Scripting in der Klasse „CL_HTTP_EXT_SERVICE_POST_DEMO“

20. September 2024

Reflektiertes Cross-Site-Scripting in der Klasse „CL_HTTP_EXT_SERVICE_POST_DEMO“

Auswirkungen auf die Wirtschaft

Durch Ausnutzung dieser Sicherheitslücke könnte ein Angreifer aus der Ferne Benutzer dazu verleiten, auf bösartige Links zu klicken, und je nach dem Schutzniveau des Browsers könnte der Angreifer möglicherweise deren Benutzersitzungen oder andere Informationen stehlen.

Betroffene Komponenten – Beschreibung

  • SAP_ABA 700 SP 07-40
  • SAP_ABA 701 SP 00–25
  • SAP_ABA 702 SP 01-25
  • SAP_ABA 731 SP 01-32
  • SAP_ABA 740 SP 00-29
  • SAP_ABA 750 SP 00-26
  • SAP_ABA 751 SP 00-15
  • SAP_ABA 752 SP 00-11
  • SAP_ABA 75C SP 00-11
  • SAP_ABA 75D SP 00–09
  • SAP_ABA 75E SP 00-07
  • SAP_ABA 75F SP 00-05
  • SAP_ABA 75G SP 00-03
  • SAP_ABA 75H SP 00-01

Details zur Sicherheitslücke

Der SAP Solution Manager implementiert eine Klasse namens CL_HTTP_EXT_SERVICE_POST_DEMO, die Benutzereingaben nicht ordnungsgemäß bereinigte. Infolgedessen konnte ein Angreifer einen bösartigen Link erstellen, der, wenn ein ahnungsloser Benutzer darauf klickte, dazu genutzt werden konnte, vertrauliche Informationen auszulesen oder zu verändern oder die Benutzersitzung zu kapern.

Lösung

SAP hat den SAP-Hinweis 3282663 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3282663. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 01.11.2022: Onapsis meldet SAP eine Sicherheitslücke
  • 14.02.2023: SAP veröffentlicht den Patch

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 20.09.2024
  • Sicherheitshinweis-ID: ONAPSIS-2024-0042
  • Forscher: Onapsis Research Labs

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
    • SAP Solution Manager 7.2
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3282663)
  • Sicherheitslücke: CWE-79: Unsachgemäße Neutralisierung von Eingaben bei der Erstellung von Webseiten („Cross-Site-Scripting“)
  • CVSS v3-Bewertung: 6,1 (AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)
  • Risikostufe: Mittel
  • Zugewiesene CVE-Nummer: CVE-2023-24529
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3282663
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz