SAP Host Agent – sapstartsrv – Unerlaubter Speicherzugriff in MsIGetProfileValue
17. Juli 2025
SAP Host Agent – sapstartsrv – Unerlaubter Speicherzugriff in MsIGetProfileValue
Auswirkungen auf die Wirtschaft
Die Schwachstelle ist aus der Ferne ohne Authentifizierung ausnutzbar; ein Angreifer könnte einen Denial-of-Service-Angriff auf alle „sapstartsrv“-Dienste durchführen. Dies führt zu direkten Auswirkungen auf die Verfügbarkeit dieses Dienstes und zu erheblichen Verfügbarkeitsproblemen für das SAP-System.Betroffene Komponenten – Beschreibung
Der SAP Host Agent kann verschiedene Aufgaben im Lebenszyklus übernehmen, darunter: Betriebssystemüberwachung, Datenbanküberwachung, control der Systeminstanz control Vorbereitung von Upgrades. Er wird bei der Installation des neuen SAP-Systems automatisch installiert und ist eine betriebssystemunabhängige und obligatorische Anwendung.Details zur Sicherheitslücke
In der Funktion liegt ein Schreibzugriff außerhalb des zulässigen Bereichs vor MsIGetProfileValue() in der Binärdatei „sapstartsrv“ über den Dienst „SAP Management Console“ oder den Control „SAP Host Control “. Wenn die Option „challenge“ nicht an den GetSecNetworkId SOAP-Webdienst. Der Dienst „sapstartsrv“ versucht, eine Verbindung zum angegebenen Zielsystem über den angegebenen Zielport herzustellen. Die Verbindung nutzt das SAP-Message-Server-Protokoll und versucht, den Dienst abzufragen. Die Funktion berechnet anhand eines Teils des empfangenen Pakets direkt eine Offset-Adresse im Speicher und schreibt dann unter Verwendung dieses Offsets den Wert 0x00 dorthin. Ein Angreifer kann einen SAP-Message-Server-Empfänger erstellen, der mit einem bösartigen Paket antwortet, und so den sapstartsrv-Dienst zum Absturz bringen. Dieser Webdienst ist über alle Ports erreichbar, die von einer sapstartsrv-Binärdatei verwaltet werden: 5xx13, 5xx14, 59813, 1128, 1129.Lösung
SAP hat den SAP-Hinweis 3145702 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3145702. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 28.01.2022: Onapsis übermittelt Daten an SAP
- 12.04.2022: SAP gibt Update bekannt: In Bearbeitung
- 10.05.2022: SAP veröffentlicht einen SAP-Hinweis, der das Problem behebt.
Literaturverzeichnis
- Onapsis-Blogbeitrag: https://onapsis.com/blog/sap-security-patch-day-may-2022-spring4shell-vulnerabi Sicherheitslücke-in-sechs-SAP-Anwendungen-wurde-behoben
- CVE Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29616
- Hersteller-Patch: https://launchpad.support.sap.com/#/notes/3145702
Hinweise
- Veröffentlichungsdatum: 17.07.25
- Sicherheitshinweis-ID: ONAPSIS-2024-0010
- Forscher: Yvan Genuer
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten:
- SAPHOSTAGENT 7.22 Patch 55 und früher
- SAP-Kernel von 7.22 bis 8.04 (Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3145702)
- Schwachstellenklasse: CWE-532 CWE-522
- CVSS v3-Wert: 5,3 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
- Risikostufe: Mittel
- Zugewiesene CVE-Nummer: CVE-2022-29616
- Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3145702
