Serverseitige Request-Forgery in SAP NetWeaver, Platform ABAP Platform dem SAP Host Agent
17. Juli 2025
Serverseitige Request-Forgery in SAP NetWeaver, Platform ABAP Platform dem SAP Host Agent
Auswirkungen auf die Wirtschaft
Ein erfolgreicher Angriff kann dazu führen, dass Informationen über interne offene SAP-Ports aufgedeckt werden, auf die normalerweise kein Zugriff möglich ist.Betroffene Komponenten – Beschreibung
Der SAP NetWeaver Application Server für ABAP bietet sowohl die Laufzeitumgebung als auch die Entwicklungsumgebung für alle ABAP-Programme. Der SAP Host Agent kann verschiedene Aufgaben im Lebenszyklus übernehmen, darunter: Betriebssystemüberwachung, Datenbanküberwachung, control der Systeminstanz control Vorbereitung von Upgrades. Er wird bei der Installation des neuen SAP-Systems automatisch installiert und ist eine betriebssystemunabhängige und obligatorische Anwendung.Details zur Sicherheitslücke
Der Webdienst GetSecNetworkId Die durch die Binärdatei „sapstartsrv“ des SAP-Kernels offengelegte Schwachstelle beinhaltet eine einfache Server-Side-Request-Forgery (SSRF), wenn dieLösung
SAP hat den SAP-Hinweis 3194674 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3194674. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 28.01.2022: Onapsis übermittelt Daten an SAP
- 12.04.2022: SAP gibt Update bekannt: In Bearbeitung
- 10.05.2022: SAP gibt ein Update bekannt: In Bearbeitung
- 14.06.2022: SAP veröffentlicht einen SAP-Hinweis, der das Problem behebt.
Literaturverzeichnis
- Onapsis-Blogbeitrag: https://onapsis.com/blog/sap-security-patch-day-may-2022-spring4shell-vulnerabi Sicherheitslücke-in-sechs-SAP-Anwendungen-wurde-behoben
- CVE Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-29612
- Hersteller-Patch: https://launchpad.support.sap.com/#/notes/3194674
Hinweise
- Veröffentlichungsdatum: 17.07.25
- Sicherheitshinweis-ID: ONAPSIS-2024-0009
- Forscher: Yvan Genuer
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten:
- SAP-Kernel 64 NUC 7.22 bis 7.49
- SAP-Kernel 64 UC 7.22 bis 8.04
- SAPHOSTAGENT 7.22 Patch 55 und früher (Detaillierte Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3194674)
- Schwachstellenklasse: CWE-918
- CVSS v3-Bewertung: 5,0 AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N
- Risikostufe: Mittel
- Zugewiesene CVE-Nummer: CVE-2022-29612
- Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3194674
