Serverseitige Request-Forgery in SAP NetWeaver, Platform ABAP Platform dem SAP Host Agent

17. Juli 2025

Serverseitige Request-Forgery in SAP NetWeaver, Platform ABAP Platform dem SAP Host Agent

Auswirkungen auf die Wirtschaft

Ein erfolgreicher Angriff kann dazu führen, dass Informationen über interne offene SAP-Ports aufgedeckt werden, auf die normalerweise kein Zugriff möglich ist.

Betroffene Komponenten – Beschreibung

Der SAP NetWeaver Application Server für ABAP bietet sowohl die Laufzeitumgebung als auch die Entwicklungsumgebung für alle ABAP-Programme. Der SAP Host Agent kann verschiedene Aufgaben im Lebenszyklus übernehmen, darunter: Betriebssystemüberwachung, Datenbanküberwachung, control der Systeminstanz control Vorbereitung von Upgrades. Er wird bei der Installation des neuen SAP-Systems automatisch installiert und ist eine betriebssystemunabhängige und obligatorische Anwendung.

Details zur Sicherheitslücke

Der Webdienst GetSecNetworkId Die durch die Binärdatei „sapstartsrv“ des SAP-Kernels offengelegte Schwachstelle beinhaltet eine einfache Server-Side-Request-Forgery (SSRF), wenn die Der Parameter wird bei der Anfrage nicht angegeben. Dies ermöglicht es einem nicht authentifizierten Angreifer, Informationen aus dem internen Netzwerk abzurufen, indem er verschiedene Fehlermeldungen auswertet, sowie zu überprüfen, ob das Zielsystem den externen Host erreichen kann.

Lösung

SAP hat den SAP-Hinweis 3194674 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3194674. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 28.01.2022: Onapsis übermittelt Daten an SAP
  • 12.04.2022: SAP gibt Update bekannt: In Bearbeitung
  • 10.05.2022: SAP gibt ein Update bekannt: In Bearbeitung
  • 14.06.2022: SAP veröffentlicht einen SAP-Hinweis, der das Problem behebt.

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 17.07.25
  • Sicherheitshinweis-ID: ONAPSIS-2024-0009
  • Forscher: Yvan Genuer

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
    • SAP-Kernel 64 NUC 7.22 bis 7.49
    • SAP-Kernel 64 UC 7.22 bis 8.04
    • SAPHOSTAGENT 7.22 Patch 55 und früher (Detaillierte Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3194674)
  • Schwachstellenklasse: CWE-918
  • CVSS v3-Bewertung: 5,0 AV:N/AC:L/PR:L/UI:N/S:C/C:L/I:N/A:N
  • Risikostufe: Mittel
  • Zugewiesene CVE-Nummer: CVE-2022-29612
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3194674
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz