Nicht authentifiziertes Blind-SSRF in SAPGrmgClassicCollector
13. August 2024
Nicht authentifiziertes Blind-SSRF in SAPGrmgClassicCollector
Auswirkungen auf die Wirtschaft
Ein anonymer Angreifer, der Zugriff auf den P4-Port der Java-Instanz eines Solution Managers hat, könnte den Diagnostic Agent dazu zwingen, beliebige serverseitige Anfragen auszuführen. Infolgedessen könnte die interne Infrastruktur unter Ausnutzung der Netzwerkposition beeinträchtigt werden.Betroffene Komponenten – Beschreibung
Getestet auf folgenden Versionen: Java-Kernel-Versionen:- 7.50.3301.472568.20220902101413
- 7.50.3301.467525.20210601093523
- 7.50.3301.407179.20200416085516
- 1000.7.50.24.7.20221009183400
- 1000.7.50.22.0.20210804111800
- 1000.7.50.2.0.20160125191600
- SMDAgent 7.20.11.5.20201030041628
- SMDAgent 7.20.13.0.20210728040558
Details zur Sicherheitslücke
Auf den SAP-SMD-Collector-Simulator-Dienst kann über P4 ohne vorherige Authentifizierung zugegriffen werden. Mithilfe des Collectors „SAPGrmgClassicCollector“ kann ein Angreifer durch das Einfügen beliebiger Header SSRF-Angriffe durchführen. Auch wenn sich der anfällige Dienst innerhalb des Solution Managers befindet, wird die endgültige serverseitige Anfrage von dem Host ausgegeben, auf dem der Diagnostic Agent läuft.Lösung
SAP hat den SAP-Hinweis 3348145 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3348145. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.Zeitachse des Berichts
- 28.10.2022: Onapsis meldet SAP eine Sicherheitslücke
- 29.10.2022: SAP nimmt den Bericht zur Kenntnis
- 11.07.2023: SAP veröffentlicht den Patch.
Literaturverzeichnis
- Onapsis-Blogbeitrag: https://onapsis.com/blog/sap-security-patch-day-july-2023/
- CVE Mitre: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-36921
- Hersteller-Patch: https://me.sap.com/notes/3348145
Hinweise
- Veröffentlichungsdatum: 13.08.2024
- Sicherheitshinweis-ID: ONAPSIS-2024-0001
- Forscher: Pablo Artuso und Yvan Genuer
Informationen zur Sicherheitslücke
- Anbieter: SAP
- Betroffene Komponenten:
- SAP Java NetWeaver Version 7.50
- SAP Solution Manager DA 7.20
- Schwachstellenklasse: CWE-918: Server-Side Request Forgery (SSRF)
- CVSS v3-Bewertung: 7,2 (AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:N/A:L)
- Risikostufe: Hoch
- Zugewiesene CVE-Nummer: CVE-2023-36921
- Informationen zum Hersteller-Patch: SAP Security NOTE 3348145
