SAP Enterprise Portal – XSLT-Injektion

26. Januar 2022

AUSWIRKUNGEN AUF DIE WIRTSCHAFT Diese XSLT-Sicherheitslücke ermöglicht es einem nicht privilegierten, authentifizierten Angreifer, einen Betriebssystembefehl als SAP-Administrator auf Betriebssystemebene (sidadm) auszuführen. Dies führt zu einer vollständigen Gefährdung der Vertraulichkeit, Integrität und Verfügbarkeit des Systems. BETROFFENE KOMPONENTEN – BESCHREIBUNG Das SAP Enterprise Portal ist eine Web-Frontend-Komponente für SAP NetWeaver. Betroffene Komponenten:
  • ENGINEAPI 7.10
  • ENGINEAPI 7.30
  • ENGINEAPI 7.31
  • ENGINEAPI 7.40
  • ENGINEAPI 7.50
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3081888) DETAILS ZUR SICHERHEITSLÜCKE Die XSLT-Engine der SAP-Portal-Anwendung „com.sapportals.wcm.repository.filter“ verarbeitet bösartige XSLT-Injektionen nicht korrekt. Ein Benutzer mit geringen Berechtigungen kann die XSLT-Engine dazu bringen, eine dem Angreifer gehörende XSL-Datei zu verwenden. Für diesen Angriff erforderliche Berechtigungen:
  • Benutzergruppen: Authentifizierte Benutzer, Alle
  • Benutzerrollen: Keine
LÖSUNG SAP hat den SAP-Hinweis 3081888 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können unter folgender Adresse heruntergeladen werden: https://launchpad.support.sap.com/#/notes/3074844. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren. ZEITPLAN DES BERICHTS
  • 28.06.2021: Onapsis übermittelt Daten an SAP
  • 28.06.2021: SAP stellt interne ID bereit
  • 14.09.2021: SAP veröffentlicht einen SAP-Hinweis zur Behebung des Problems.
QUELLENANGABEN
Hinweise
  • Veröffentlichungsdatum: 26.01.2022
  • Sicherheitshinweis-ID: ONAPSIS-2021-0026
  • ID der gemeldeten Sicherheitslücke: 889
  • Forscher: Yvan Genuer
Informationen zur Sicherheitslücke
  • Anbieter: SAP
  • Sicherheitslücke: CWE-138: Unsachgemäße Neutralisierung spezieller Elemente
  • CVSS v3-Wert: 9,9 AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
  • Schweregrad: Kritisch
  • CVE: CVE-2021-37531
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3081888

ÜBER UNSERE FORSCHUNGSLABORE
Onapsis Research Labs Branchenanalysen zu zentralen Sicherheitsfragen, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Durch die regelmäßige und zeitnahe Veröffentlichung von Sicherheits- und Compliance-Hinweisen mit entsprechenden Risikoeinstufungen Onapsis Research Labs fundiertes Fachwissen und Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke mit fundierten Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative-Commons-Lizenz 4.0 BY-ND International.