SAPStartSrv – Einfügen von Betriebssystembefehlen vor der Authentifizierung als Root oder System

23. Juli 2025

SAPStartSrv – Einfügen von Betriebssystembefehlen vor der Authentifizierung als Root oder System

Auswirkungen auf die Wirtschaft

  • Wenn der Parameter service/localconnection = compat :
Ein nicht authentifizierter Angreifer könnte dies aus der Ferne nutzen, um auf Betriebssystemebene beliebige Befehle als Systemadministrator (root oder SYSTEM) auszuführen
  • Wenn der Parameter service/localconnection nicht gesetzt ist:
Lokal könnte ein authentifizierter Angreifer mit geringen Berechtigungen diese Schwachstelle ausnutzen, um auf Betriebssystemebene beliebige Befehle als Administrator auszuführen, was zu einer Ausweitung der Berechtigungen führen könnte.
  • Beide Szenarien führen dazu, dass alle auf dem SAP-Zielsystem laufenden SAP-Systeme vollständig kompromittiert werden.

Details zur Sicherheitslücke

Der SAP-Startdienst, der auf den Ports 1128 (HTTP) und 1129 (HTTPS) lauscht, ermöglicht nicht authentifizierten Benutzern den Zugriff auf mehrere SOAP-Methoden unter den Namespaces „SAPOsCol“ oder „SAPHostControl“. Eine davon, „ConfigureOutsideDiscovery“, verarbeitet den Parameternamen nicht korrekt, dessen Wert im Rahmen eines OS-Befehls „move“ verwendet wird, um die Konfigurationsdatei vom temporären Verzeichnis in das endgültige Verzeichnis zu übertragen. Es ist möglich, beliebige OS-Befehle in diesen Parameterwert einzuschleusen. Der Befehl wird als OS-Administrator (root oder SYSTEM) ausgeführt.

Lösung

SAP hat den SAP-Hinweis 3285757 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3285757. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 21.11.2022: Onapsis übermittelt Daten an SAP
  • 14.12.2022: SAP widerspricht dem CVSS-Wert
  • 15.12.2022: Onapsis liefert weitere Erläuterungen
  • 14.02.2023: SAP veröffentlicht einen SAP-Hinweis zur Behebung des Problems

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 23.07.25
  • Sicherheitshinweis-ID: ONAPSIS-2024-0016
  • Forscher: Yvan Genuer

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten: SAP Host Agent
    • SAPHOSTAGENT 7.21
    • SAPHOSTAGENT 7.22 SP058 und früher (Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3285757)
  • Schwachstellenklasse: CWE-78, CWE-306
  • CVSS v3-Bewertung: 9,0 AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
  • Risikostufe: Kritisch
  • Zugewiesene CVE-Nummer: CVE-2023-24523
  • Informationen zum Hersteller-Patch: SAP Security NOTE 3285757

Über unsere Forschungslabore

Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz