SAPStartSrv – Pufferüberlauf bei der Vorabautorisierung
Auswirkungen auf die Wirtschaft
- Wenn der Parameter service/localconnection = compat :
- Wenn der Parameter service/localconnection nicht gesetzt ist:
- Beide Szenarien führen dazu, dass alle auf dem Zielhost laufenden SAP-Systeme vollständig kompromittiert werden.
Details zur Sicherheitslücke
Der SAP-Startdienst, der auf den Ports 1128 (HTTP) und 1129 (HTTPS) lauscht, ermöglicht nicht authentifizierten Benutzern den Zugriff auf mehrere SOAP-Methoden unter dem Namensraum „SAPOsCol“. Zwei davon, „SendRequestAsync“ und „SendRequest“, verarbeiten den Parameternamen nicht korrekt, wenn eine bestimmte Anforderungs-ID aufgerufen wird. Tatsächlich besteht durch diesen Methodenaufruf eine Sicherheitslücke in Form einer Speicherbeschädigung (Stack-basierter Pufferüberlauf) in der Binärdatei „saposcol“.- Der Absturz tritt während einer RET-Mnemonik mit kontrolliertem RSP-Register auf.
- Für diese Version von saposcol ist nur die Sicherheitsfunktion NX aktiviert:
- Über die SOAP-Methode „GetHwConfText“ lässt sich die libc-Version ermitteln.
- Mit derselben Methode „GetHwConfText“ lässt sich auch ASLR umgehen, da das Ergebnis die aktuelle RIP-Adresse der laufenden saposcol-Binärdatei preisgibt.
Lösung
SAP hat den SAP-Hinweis 3275727 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3285757. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 21.11.2022: Onapsis übermittelt Daten an SAP
- 30.11.2022: SAP bittet um Klarstellung
- 01.12.2022: Onapsis liefert weitere Erläuterungen
- 07.12.2022: SAP bittet um Klarstellung
- 08.12.2022: Onapsis liefert weitere Erläuterungen
- 24.02.2023: SAP senkt den CVSS-Wert
- 14.03.2023: SAP veröffentlicht einen SAP-Hinweis zur Behebung des Problems
Literaturverzeichnis
- Onapsis-Blogbeitrag: https://onapsis.com/blog/sap-patch-day-march-2023/
- CVE Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-27498
- Hersteller-Patch: https://me.sap.com/notes/3275727
- Hack In The Box, Phuket, 2023 – Eine Geschichte unerwarteter Ergebnisse bei Penetrationstests https://www.youtube.com/watch?v=jkSaP_KH-yY
Hinweise
- Veröffentlichungsdatum: 23.07.25
- Sicherheitshinweis-ID: ONAPSIS-2024-0017
- Forscher: Yvan Genuer
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten: SAP Host Agent
- SAPHOSTAGENT 7.22 SP058 und früher (Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3275727)
- Schwachstellenklasse: CWE-121
- CVSS v3-Bewertung: 9,0 AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
- Risikostufe: Kritisch
- Zugewiesene CVE-Nummer: CVE-2023-27498
- Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3275727
