SAP MII: Ausführen von Remote-Code aufgrund uneingeschränkter Datei-Uploads
Auswirkungen auf die Wirtschaft
Ein Angreifer, dem es gelingt, diese Sicherheitslücke auszunutzen, kann Betriebssystembefehle ausführen alsBetroffene Komponenten – Beschreibung
Getestet auf folgenden Versionen:- SAP Java 7.40 mit SAP MII 15.3
Details zur Sicherheitslücke
SAP MII (Manufacturing Integration and Intelligence) verfügt über eine platform „Self Service Composition Environment (SSCE)“, die es Benutzern ermöglicht, „Dashboards unter Verwendung beliebiger SAP-MII-Inhalte, UI-Elemente und Tags aus dem Plant Information Catalog zu erstellen“. Eine Sicherheitslücke in dieser Funktion zur Dashboard-Erstellung ermöglicht es Benutzern, beliebige Dateien zu erstellen. Dies ermöglicht es einem Angreifer, eine bösartige Anfrage mit ausführbarem Code zu erstellen, der bei Aufruf auf dem Server ausgeführt wird.Lösung
SAP hat den SAP-Hinweis 3158613 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3158613. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 10.08.2021: Onapsis übermittelt SAP detaillierte Informationen
- TBD: SAP nimmt den Bericht zur Kenntnis
- 04.12.2022: SAP veröffentlicht den Patch.
Literaturverzeichnis
- Blogbeitrag von Onapsis: https://onapsis.com/blog/sap-security-patch-day-april-2022-focus-spring4shell-and-sap-mii/
- CVE Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-21480
- Hersteller-Patch: https://me.sap.com/notes/3158613
Hinweise
- Veröffentlichungsdatum: 18.09.2024
- Sicherheitshinweis-ID: ONAPSIS-2024-0030
- Forscher: Nicolas Raus
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten:
- SAP-Integration und -Intelligenz für die Fertigung
- Schwachstellenklasse: CWE-94 – Unsachgemäße Control Codegenerierung („Code-Injection“)
- CVSS v3-Bewertung: 9,1 (AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)
- Risikostufe: Kritisch
- Zugewiesene CVE-Nummer: CVE-2021-21480
- Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3158613
