Auswirkungen auf die Wirtschaft
Ein böswilliger, authentifizierter Angreifer mit Zugriffsrechten auf den SAP SMD Agent könnte die mangelnde Datenbereinigung Control einigen Control ausnutzen, um seine Berechtigungen zu erweitern und Befehle als Root-/Systembenutzer auszuführen.Betroffene Komponenten – Beschreibung
Der SAP Host Agent ist ein Agent, der die Steuerung und Überwachung von SAP- und Nicht-SAP-Instanzen ermöglicht. Betroffene Komponenten:- SAPHOSTAGENT 7.21 SP045 und frühere Versionen
Details zur Sicherheitslücke
Einige Prozesse des SAP Host Agent laufen als Root. Dieses Produkt wird in der Regel automatisch installiert, wenn ein neues SAP-System eingerichtet wird. Um seine Funktionen bereitzustellen, bietet der SAP Host Agent eine SOAP-Schnittstelle auf den Ports 1128 oder 1129 (TLS) an. Jede von diesem Dienst bereitgestellte Funktion erfordert hohe Berechtigungen. Erlangt ein Angreifer die Berechtigungen des SAP-SMD-Agent-OS-Benutzers, kann er mit der vom Host Agent bereitgestellten SOAP-Schnittstelle interagieren und beliebige Funktionen ausführen. Aufgrund fehlender Validierung bestimmter Parameter waren mehrere Funktionen anfällig für OS-Befehlsinjektionen. Da einige dieser Funktionen mit Root-/System-Rechten ausgeführt werden, ist es möglich, eine lokale Rechteausweitung vom SAP-SMD-Agent-Benutzer auf Root/System durchzuführen.Lösung
SAP hat den SAP-Hinweis Nr. 2902645 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter: https://service.sap.com/sap/support/notes/2902645. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 09.12.2019: Onapsis übermittelt SAP detaillierte Informationen
- 12.01.2020: SAP gibt ein Update heraus: „Sicherheitslücke wird derzeit behoben“.
- 10.02.2020: SAP gibt ein Update heraus: „Sicherheitslücke wird derzeit behoben“.
- 09.03.2020: SAP gibt ein Update heraus: „Sicherheitslücke wird derzeit behoben“.
- 13.04.2020: SAP veröffentlicht einen SAP-Sicherheitshinweis zu diesem Problem.
QUELLENANGABEN
- Onapsis-Blogbeitrag: https://onapsis.com/es/blog/sap-security-notes-april-2020
- CVE Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6234
- Hersteller-Patch: https://launchpad.support.sap.com/#/notes/2902645
- Präsentation zur Black Hat 2020 (white paper, Folien und Video): https://www.blackhat.com/us-20/briefings/schedule/#an-unauthenticated-journey-to-root-pwning-your-companys-enterprise-software-servers-19964
Hinweise
- Veröffentlichungsdatum: 19.03.2021
- Sicherheitshinweis-ID:ONAPSIS-2021-0002
- ID der gemeldeten Sicherheitslücke:802, 803, 804.
- Forscher: Pablo Artuso, Yvan Genuer
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Sicherheitslücke: |LS|CWE-78|RS| Unsachgemäße Neutralisierung spezieller Elemente in einem OS-Befehl
- CVSS v3-Bewertung: 7,2 (AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H)
- Schweregrad: Hoch
- CVE: CVE-2020-6234
- Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis Nr. 2902645
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet Branchenanalysen zu zentralen Sicherheitsfragen, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter https://github.com/Onapsis/vulnerability_advisories LIZENZ Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz
