Nicht authentifiziertes Blind-SSRF in SAPGrmgClassicCollector

13. August 2024

Nicht authentifiziertes Blind-SSRF in SAPGrmgClassicCollector

Auswirkungen auf die Wirtschaft

Ein anonymer Angreifer, der Zugriff auf den P4-Port der Java-Instanz eines Solution Managers hat, könnte den Diagnostic Agent dazu zwingen, beliebige serverseitige Anfragen auszuführen. Infolgedessen könnte die interne Infrastruktur unter Ausnutzung der Netzwerkposition beeinträchtigt werden.

Betroffene Komponenten – Beschreibung

Getestet auf folgenden Versionen: Java-Kernel-Versionen:
  • 7.50.3301.472568.20220902101413
  • 7.50.3301.467525.20210601093523
  • 7.50.3301.407179.20200416085516
Versionen der Komponenten SERVERCORE/CORE-TOOLS/J2EE-FRMW:
  • 1000.7.50.24.7.20221009183400
  • 1000.7.50.22.0.20210804111800
  • 1000.7.50.2.0.20160125191600
Version des SAP Solution Manager Diagnostic Agent:
  • SMDAgent 7.20.11.5.20201030041628
  • SMDAgent 7.20.13.0.20210728040558

Details zur Sicherheitslücke

Auf den SAP-SMD-Collector-Simulator-Dienst kann über P4 ohne vorherige Authentifizierung zugegriffen werden. Mithilfe des Collectors „SAPGrmgClassicCollector“ kann ein Angreifer durch das Einfügen beliebiger Header SSRF-Angriffe durchführen. Auch wenn sich der anfällige Dienst innerhalb des Solution Managers befindet, wird die endgültige serverseitige Anfrage von dem Host ausgegeben, auf dem der Diagnostic Agent läuft.

Lösung

SAP hat den SAP-Hinweis 3348145 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3348145. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 28.10.2022: Onapsis meldet SAP eine Sicherheitslücke
  • 29.10.2022: SAP nimmt den Bericht zur Kenntnis
  • 11.07.2023: SAP veröffentlicht den Patch.

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 13.08.2024
  • Sicherheitshinweis-ID: ONAPSIS-2024-0001
  • Forscher: Pablo Artuso und Yvan Genuer

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
    • SAP Java NetWeaver Version 7.50
    • SAP Solution Manager DA 7.20
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3348145)
  • Schwachstellenklasse: CWE-918: Server-Side Request Forgery (SSRF)
  • CVSS v3-Bewertung: 7,2 (AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:L)
  • Risikostufe: Hoch
  • Zugewiesene CVE-Nummer: CVE-2023-36921
  • Informationen zum Hersteller-Patch: SAP Security NOTE 3348145
ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und langjährige Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke sowie fundierte Sicherheitsbewertungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz