Reflected Cross-Site-Scripting in der App „COVER_BY_BSP“
19. September 2024
Reflected Cross-Site-Scripting in der App „COVER_BY_BSP“
Auswirkungen auf die Wirtschaft
Durch Ausnutzung dieser Sicherheitslücke könnte ein Angreifer aus der Ferne Benutzer dazu verleiten, auf bösartige Links zu klicken, und je nach dem Schutzniveau des Browsers könnte der Angreifer möglicherweise deren Benutzersitzungen oder andere Informationen stehlen.Betroffene Komponenten – Beschreibung
Diese Sicherheitslücke betrifft ST 720 SP 08-16.Details zur Sicherheitslücke
Der SAP Solution Manager implementiert eine Anwendung namens COVER_BY_BSP, die Benutzereingaben nicht ordnungsgemäß bereinigte. Infolgedessen könnte ein authentifizierter Angreifer einen bösartigen Link erstellen, der, wenn ein ahnungsloser Benutzer darauf klickt, dazu genutzt werden könnte, vertrauliche Informationen auszulesen oder zu verändern oder den Zugriff auf die gewünschten Ressourcen einzuschränken.Lösung
SAP hat den SAP-Hinweis 3267442 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3267442. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 01.11.2022: Onapsis meldet SAP eine Sicherheitslücke
- 15.02.2023: SAP veröffentlicht den Patch
Literaturverzeichnis
- Blogbeitrag von Onapsis: https://onapsis.com/blog/sap-patch-day-february-2023/
- CVE Mitre: https://www.cve.org/CVERecord?id=CVE-2023-0025
- Hersteller-Patch: https://me.sap.com/notes/3267442
Hinweise
- Veröffentlichungsdatum: 19.09.2024
- Sicherheitshinweis-ID: ONAPSIS-2024-0040
- Forscher: Onapsis Research Labs
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten:
- SAP Solution Manager 7.2
- Sicherheitslücke: CWE-79: Unsachgemäße Neutralisierung von Eingaben bei der Erstellung von Webseiten („Cross-Site-Scripting“)
- CVSS v3-Bewertung: 6,5 (AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L)
- Risikostufe: Mittel
- Zugewiesene CVE-Nummer: CVE-2023-0025
- Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3267442
