SAP Host Agent – sapstartsrv – Unerlaubter Speicherzugriff in MsIGetProfileValue

17. Juli 2025

SAP Host Agent – sapstartsrv – Unerlaubter Speicherzugriff in MsIGetProfileValue

Auswirkungen auf die Wirtschaft

Die Schwachstelle ist aus der Ferne ohne Authentifizierung ausnutzbar; ein Angreifer könnte einen Denial-of-Service-Angriff auf alle „sapstartsrv“-Dienste durchführen. Dies führt zu direkten Auswirkungen auf die Verfügbarkeit dieses Dienstes und zu erheblichen Verfügbarkeitsproblemen für das SAP-System.

Betroffene Komponenten – Beschreibung

Der SAP Host Agent kann verschiedene Aufgaben im Lebenszyklus übernehmen, darunter: Betriebssystemüberwachung, Datenbanküberwachung, control der Systeminstanz control Vorbereitung von Upgrades. Er wird bei der Installation des neuen SAP-Systems automatisch installiert und ist eine betriebssystemunabhängige und obligatorische Anwendung.

Details zur Sicherheitslücke

In der Funktion liegt ein Schreibzugriff außerhalb des zulässigen Bereichs vor MsIGetProfileValue() in der Binärdatei „sapstartsrv“ über den Dienst „SAP Management Console“ oder den Control „SAP Host Control “. Wenn die Option „challenge“ nicht an den GetSecNetworkId SOAP-Webdienst. Der Dienst „sapstartsrv“ versucht, eine Verbindung zum angegebenen Zielsystem über den angegebenen Zielport herzustellen. Die Verbindung nutzt das SAP-Message-Server-Protokoll und versucht, den Dienst abzufragen. Die Funktion berechnet anhand eines Teils des empfangenen Pakets direkt eine Offset-Adresse im Speicher und schreibt dann unter Verwendung dieses Offsets den Wert 0x00 dorthin. Ein Angreifer kann einen SAP-Message-Server-Empfänger erstellen, der mit einem bösartigen Paket antwortet, und so den sapstartsrv-Dienst zum Absturz bringen. Dieser Webdienst ist über alle Ports erreichbar, die von einer sapstartsrv-Binärdatei verwaltet werden: 5xx13, 5xx14, 59813, 1128, 1129.

Lösung

SAP hat den SAP-Hinweis 3145702 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3145702. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 28.01.2022: Onapsis übermittelt Daten an SAP
  • 12.04.2022: SAP gibt Update bekannt: In Bearbeitung
  • 10.05.2022: SAP veröffentlicht einen SAP-Hinweis, der das Problem behebt.

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 17.07.25
  • Sicherheitshinweis-ID: ONAPSIS-2024-0010
  • Forscher: Yvan Genuer

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
    • SAPHOSTAGENT 7.22 Patch 55 und früher
    • SAP-Kernel von 7.22 bis 8.04 (Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3145702)
  • Schwachstellenklasse: CWE-532 CWE-522
  • CVSS v3-Wert: 5,3 AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
  • Risikostufe: Mittel
  • Zugewiesene CVE-Nummer: CVE-2022-29616
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3145702
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz