Reflected Cross-Site-Scripting in der Demo-App „PING_PONG“

20. September 2024

Reflected Cross-Site-Scripting in der Demo-App „PING_PONG“

Auswirkungen auf die Wirtschaft

Durch Ausnutzung dieser Sicherheitslücke könnte ein Angreifer aus der Ferne Benutzer dazu verleiten, auf bösartige Links zu klicken, und je nach dem Schutzniveau des Browsers könnte der Angreifer möglicherweise deren Benutzersitzungen oder andere Informationen stehlen.

Betroffene Komponenten – Beschreibung

  • SAP_BASIS 740 SP 09-28
  • SAP_BASIS 750 SP 00-25
  • SAP_BASIS 751 SP 00-15
  • SAP_BASIS 752 SP 00-11
  • SAP_BASIS 753 SP 00-09
  • SAP_BASIS 754 SP 00-07
  • SAP_BASIS 755 SP 00-05
  • SAP_BASIS 756 SP 00-03
  • SAP_BASIS 757 SP 00-01

Details zur Sicherheitslücke

SAP NetWeaver AS für ABAP und Platform eine Anwendung namens „PING_PONG demo“, die Benutzereingaben nicht ordnungsgemäß bereinigte. Infolgedessen konnte ein nicht authentifizierter Angreifer einen bösartigen Link erstellen, über den ein ahnungsloser Benutzer beim Anklicken sensible Informationen einsehen oder verändern konnte.

Lösung

SAP hat den SAP-Hinweis 3268959 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3268959. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 01.11.2022: Onapsis meldet SAP eine Sicherheitslücke
  • 15.02.2023: SAP veröffentlicht den Patch

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 20.09.2024
  • Sicherheitshinweis-ID: ONAPSIS-2024-0041
  • Forscher: Ignacio Oliva

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
  • SAP Solution Manager 7.2
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3268959)
  • Sicherheitslücke: CWE-79: Unsachgemäße Neutralisierung von Eingaben bei der Erstellung von Webseiten („Cross-Site-Scripting“)
  • CVSS v3-Bewertung: 6,1 (AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)
  • Risikostufe: Mittel
  • Zugewiesene CVE-Nummer: CVE-2023-23859
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3268959
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz