SAP MII: Ausführen von Remote-Code aufgrund uneingeschränkter Datei-Uploads

18. September 2024

SAP MII: Ausführen von Remote-Code aufgrund uneingeschränkter Datei-Uploads

Auswirkungen auf die Wirtschaft

Ein Angreifer, dem es gelingt, diese Sicherheitslücke auszunutzen, kann Betriebssystembefehle ausführen als Admin-Benutzer

Betroffene Komponenten – Beschreibung

Getestet auf folgenden Versionen:
  • SAP Java 7.40 mit SAP MII 15.3

Details zur Sicherheitslücke

SAP MII (Manufacturing Integration and Intelligence) verfügt über eine platform „Self Service Composition Environment (SSCE)“, die es Benutzern ermöglicht, „Dashboards unter Verwendung beliebiger SAP-MII-Inhalte, UI-Elemente und Tags aus dem Plant Information Catalog zu erstellen“. Eine Sicherheitslücke in dieser Funktion zur Dashboard-Erstellung ermöglicht es Benutzern, beliebige Dateien zu erstellen. Dies ermöglicht es einem Angreifer, eine bösartige Anfrage mit ausführbarem Code zu erstellen, der bei Aufruf auf dem Server ausgeführt wird.

Lösung

SAP hat den SAP-Hinweis 3158613 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3158613. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 10.08.2021: Onapsis übermittelt SAP detaillierte Informationen
  • TBD: SAP nimmt den Bericht zur Kenntnis
  • 04.12.2022: SAP veröffentlicht den Patch.

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 18.09.2024
  • Sicherheitshinweis-ID: ONAPSIS-2024-0030
  • Forscher: Nicolas Raus

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
    • SAP-Integration und -Intelligenz für die Fertigung
  • Schwachstellenklasse: CWE-94 – Unsachgemäße Control Codegenerierung („Code-Injection“)
  • CVSS v3-Bewertung: 9,1 (AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)
  • Risikostufe: Kritisch
  • Zugewiesene CVE-Nummer: CVE-2021-21480
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3158613
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz