Reflected Cross-Site-Scripting in der App „SESSION_HTML“

18. September 2024

Reflected Cross-Site-Scripting in der App „SESSION_HTML“

Auswirkungen auf die Wirtschaft

Durch Ausnutzung dieser Sicherheitslücke könnte ein Angreifer aus der Ferne Benutzer dazu verleiten, auf bösartige Links zu klicken, und je nach dem Schutzniveau des Browsers könnte der Angreifer möglicherweise deren Benutzersitzungen oder andere Informationen stehlen.

Betroffene Komponenten – Beschreibung

Diese Sicherheitslücke betrifft ST 720 SP 08-16.

Details zur Sicherheitslücke

Der SAP Solution Manager implementiert eine Anwendung namens SESSION_HTML, die Benutzereingaben nicht ordnungsgemäß bereinigte. Infolgedessen könnte ein authentifizierter Angreifer einen bösartigen Link erstellen, der, wenn ein ahnungsloser Benutzer darauf klickt, dazu genutzt werden könnte, vertrauliche Informationen auszulesen oder zu verändern oder den Zugriff auf die gewünschten Ressourcen einzuschränken.

Lösung

SAP hat den SAP-Hinweis 3265846 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3265846. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 01.11.2022: Onapsis meldet SAP eine Sicherheitslücke
  • 15.02.2023: SAP veröffentlicht den Patch

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 18.09.2024
  • Sicherheitshinweis-ID: ONAPSIS-2024-0039
  • Forscher: Onapsis Research Labs

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
    • SAP Solution Manager 7.2
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3265846)
  • Sicherheitslücke: CWE-79: Unsachgemäße Neutralisierung von Eingaben bei der Erstellung von Webseiten („Cross-Site-Scripting“)
  • CVSS v3-Bewertung: 6,5 (AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:L)
  • Risikostufe: Mittel
  • Zugewiesene CVE-Nummer: CVE-2023-0024
  • Informationen zum Hersteller-Patch: SAP Security NOTE 3265846
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz