Nicht authentifizierte JNDI-Injektion im SAP Enterprise Portal

10. Januar 2024

Auswirkungen auf die Wirtschaft

Ein nicht authentifizierter Angreifer, der Zugriff auf den HTTP(s)-Port eines SAP Enterprise Portals hat, könnte bereitgestellte Anwendungen starten. Infolgedessen könnten angehaltene Anwendungen gestartet werden, was zu weiteren schwerwiegenden Folgen führen könnte. Diese Sicherheitslücke ist Teil einer größeren Familie namens P4CHAINS. Diese Gruppe von Fehlern kann schwerwiegendere Folgen haben und Systeme den schlimmsten Szenarien aussetzen. Weitere Informationen finden Sie unter: https://onapsis.com/blog/p4chains-vulnerabilities-where-the-risk-from-the-whole-is-greater-than-the-sum

Betroffene Komponenten – Beschreibung

Das SAP Enterprise Portal (EP) ist die Web-Frontend-Komponente für SAP NetWeaver – die umfassende Integrations- und platform die Abstimmung von Mitarbeitern, Informationen und Geschäftsprozessen über organisatorische und technische Grenzen hinweg ermöglicht. Basierend auf NetWeaver Java dient das SAP EP als zentraler Zugangspunkt zu SAP- und Nicht-SAP-Informationsquellen, Unternehmensanwendungen, Informationsspeichern, Datenbanken und Diensten innerhalb und außerhalb Ihres Unternehmens.

Details zur Sicherheitslücke

Als Lösung auf Basis der SAP Java NetWeaver-Schicht stellt EP mehrere Webanwendungen bereit. Diese Webanwendungen können je nach Konfiguration den Status „gestartet“ oder „gestoppt“ haben. Selbstverständlich sollten nur Administratoren in der Lage sein, sie über die NetWeaver-Verwaltungsschnittstelle (NWA) ein- und auszuschalten. Unter den Anwendungen, die standardmäßig in EP ausgeliefert und gestartet werden, befindet sich eine namens „NavigationServlet“. Diese Anwendung steuert und verwaltet die Navigationsaktivitäten innerhalb des Portals und ist aufgrund ihrer Beschaffenheit ohne Authentifizierung zugänglich. Aufgrund fehlender Sanitisierung wurden in der Implementierung dieser Anwendung mehrere JNDI-Injektionsstellen gefunden. Infolgedessen könnte ein Angreifer ohne Anmeldedaten diese Schwachstelle ausnutzen, um Anwendungen zu aktivieren, die zwar bereitgestellt, aber gestoppt wurden. Der Angreifer könnte zudem Post-Exploit-Techniken nutzen, indem er Anwendungen aktiviert, die beispielsweise aufgrund bekannter Schwachstellen deaktiviert wurden oder die nur in sicheren und kontrollierten Szenarien aktiviert werden sollen.

Lösung

SAP hat den SAP-Hinweis 3289994 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können unter folgender Adresse heruntergeladen werden: https://launchpad.support.sap.com/#/notes/3289994 Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 07.11.2022: Die Sicherheitslücke wurde dem Hersteller gemeldet.
  • 09.11.2022: Der Anbieter teilt die Vorfallnummer mit.
  • 29.11.2022: SAP widerspricht dem ursprünglich angegebenen CVSS-Wert von 8,5
  • 01.12.2022: Onapsis begründet die gewählte CVSS-Bewertung.
  • 07.12.2022: SAP fragt, ob das Problem im aktuellen Support-Paket reproduzierbar war.
  • 08.12.2022: Onapsis antwortet und bestätigt, dass es funktioniert.
  • 26.01.2023: Onapsis hat neue Informationen zu potenziellen neuen Ausnutzungsmöglichkeiten veröffentlicht.
  • 07.02.2023: SAP stellt einige Fragen zu den neuesten Sicherheitslücken.
  • 14.02.2023: Onapsis antwortet mit neuen Proof-of-Concepts und Antworten auf die Fragen von SAP.
  • 11.04.2023: Patch veröffentlicht.
QUELLENANGABEN

Hinweise

  • Veröffentlichungsdatum: 10.01.2024
  • Sicherheitshinweis-ID:ONAPSIS-2023-0003
  • Forscher:Pablo Artuso

Informationen zur Sicherheitslücke

  • Anbieter: SAP – Betroffene Komponenten:
  • – Java-Kernel-Versionen:
    • 7.50.3301.472568.20220902101413
    • 7.50.3301.467525.20210601093523
    • 7.50.3301.407179.20200416085516
  • EP-PIN-NAV (com.sap.portal.navigation.afp.AFPEar):
    • 7.5025.20220721055514.0000
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3252433)
  • Sicherheitslückenklasse:
    • CWE-306: Fehlende Authentifizierung für kritische Funktion
    • CWE-917: Unsachgemäße Neutralisierung von Sonderzeichen in einer Anweisung der Ausdruckssprache („Expression Language Injection“)
  • CVSS v3-Bewertung: 6,5 (AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N)
  • Risikostufe: Mittel
  • Zugewiesene CVE-Nummer: CVE-2023-28761
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3289994

ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke mit fundierten Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz