Reflektiertes Cross-Site-Scripting in der App „WBA_SESS_REPORT“
18. September 2024
Reflektiertes Cross-Site-Scripting in der App „WBA_SESS_REPORT“
Auswirkungen auf die Wirtschaft
Durch Ausnutzung dieser Sicherheitslücke könnte ein Angreifer aus der Ferne Benutzer dazu verleiten, auf bösartige Links zu klicken, und je nach dem Schutzniveau des Browsers könnte der Angreifer möglicherweise deren Benutzersitzungen oder andere Informationen stehlen.Betroffene Komponenten – Beschreibung
Diese Sicherheitslücke betrifft ST 720 SP 08-16.Details zur Sicherheitslücke
SAP Solution Manager 7.2 enthält eine Anwendung namens WBA_SESS_REPORT, die Benutzereingaben nicht ordnungsgemäß bereinigte. Infolgedessen könnte ein nicht authentifizierter Angreifer einen bösartigen Link erstellen, der, wenn ein ahnungsloser Benutzer darauf klickt, dazu genutzt werden könnte, vertrauliche Informationen auszulesen oder zu verändern oder eine Benutzersitzung zu kapern.Lösung
SAP hat den SAP-Hinweis 3266751 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3266751. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 01.11.2022: Onapsis meldet SAP eine Sicherheitslücke
- 15.02.2023: SAP veröffentlicht den Patch
Literaturverzeichnis
- Blogbeitrag von Onapsis: https://onapsis.com/blog/sap-patch-day-february-2023/
- CVE Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-23852
- Hersteller-Patch: https://me.sap.com/notes/3266751
Hinweise
- Veröffentlichungsdatum: 18.09.2024
- Sicherheitshinweis-ID: ONAPSIS-2024-0031
- Forscher: Onapsis Research Labs
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten:
- SAP Solution Manager 7.2
- Sicherheitslücke: CWE-79: Unsachgemäße Neutralisierung von Eingaben bei der Erstellung von Webseiten („Cross-Site-Scripting“)
- CVSS v3-Bewertung: 6,1 (AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N)
- Risikostufe: Mittel
- Zugewiesene CVE-Nummer: CVE-2023-23852
- Informationen zum Hersteller-Patch: SAP Security NOTE 3266751
