[SAP RECON] SAP JAVA: Ausführung von Konfigurationsaufgaben ohne Authentifizierung

19. März 2021

Auswirkungen auf die Wirtschaft

Ein böswilliger, nicht authentifizierter Benutzer könnte die fehlende Authentifizierungsprüfung bei einem bestimmten Webdienst ausnutzen, der standardmäßig im SAP NetWeaver Java-Stack verfügbar ist, und so das Zielsystem vollständig kompromittieren.

Betroffene Komponenten – Beschreibung

Der LM CONFIGURATION WIZARD ist Teil von SAP NetWeaver JAVA, einer grundlegenden Schicht, die von verschiedenen SAP-Produkten genutzt wird, darunter:
  • SAP Enterprise Portal
  • SAP Solution Manager
  • SAP PI/PO
  • SAP-Landschaftsmanager
  • unter anderem.
Alle Produkte, die auf SAP Java NetWeaver laufen, sind von dieser Sicherheitslücke betroffen. Betroffene Komponenten:
  • LM-Konfigurationsassistent 7.30 SP019 Patch 0000
  • LM-Konfigurationsassistent 7.30 SP020 Patch 0000
  • LM-Konfigurationsassistent 7.31 SP023 Patch 0000
  • LM-Konfigurationsassistent 7.31 SP024 Patch 0000
  • LM-Konfigurationsassistent 7.31 SP025 Patch 0000
  • LM-Konfigurationsassistent 7.31 SP026 Patch 0000
  • LM-Konfigurationsassistent 7.40 SP018 Patch 0000
  • LM-Konfigurationsassistent 7.40 SP019 Patch 0000
  • LM-Konfigurationsassistent 7.40 SP020 Patch 0000
  • LM-Konfigurationsassistent 7.40 SP021 Patch 0000
  • LM-Konfigurationsassistent 7.50 SP012, Patch 0001 und früher
  • LM-Konfigurationsassistent 7.50 SP013, Patch 0002 und früher
  • LM-Konfigurationsassistent 7.50 SP014, Patch 0001 und früher
  • LM-Konfigurationsassistent 7.50 SP015, Patch 0001 und früher
  • LM-Konfigurationsassistent 7.50 SP016, Patch 0001 und früher
  • LM-Konfigurationsassistent 7.50 SP017, Patch 0001 und früher
  • LM-Konfigurationsassistent 7.50 SP018 Patch 0000
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis Nr. 2934135)

Details zur Sicherheitslücke

Der SOAP-Endpunkt des CTCWebService erfordert keine Benutzerauthentifizierung, um mit ihm zu interagieren. Die von diesem Webdienst bereitgestellten Funktionen ermöglichen es Benutzern, verschiedene Verwaltungsaufgaben durchzuführen. Da keine Authentifizierung erforderlich ist, könnte jeder böswillige Akteur mit HTTP-Zugriff auf den Dienst diese Funktionen missbrauchen, um das Zielsystem vollständig zu kompromittieren. Einige Beispiele dafür, was damit erreicht werden könnte:
  • Erstellung eines Administratoren-Benutzers.
  • Beliebige Zuweisung von Berechtigungen an einen Benutzer.
  • Offenlegung von Informationen.

Lösung

SAP hat den SAP-Hinweis 2934135 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://service.sap.com/sap/support/notes/2934135. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 27.05.2020: Onapsis übermittelt Daten an SAP.
  • 01.06.2020: SAP bestätigt, über die Informationen zu dieser Sicherheitslücke zu verfügen.
  • 08.06.2020: SAP gibt folgenden Status bekannt: „In Bearbeitung“.
  • 07.04.2020: SAP veröffentlicht einen Patch.

QUELLENANGABEN

Hinweise

  • Veröffentlichungsdatum:19.03.2021
  • Sicherheitshinweis-ID:ONAPSIS-2021-0003
  • ID der gemeldeten Sicherheitslücke:830
  • Forscher:Pablo Artuso

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Sicherheitslücke:|LS|CWE-434|RS| Uneingeschränkter Upload von Dateien mit gefährlichem Typ
  • CVSS v3-Bewertung: 10,0 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
  • Schweregrad:Kritisch
  • CVE: CVE-2020-6287
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis Nr. 2934135

ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet Branchenanalysen zu zentralen Sicherheitsfragen, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter https://github.com/Onapsis/vulnerability_advisories LIZENZ Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz