Nicht authentifizierte RCE-Schwachstelle in EventLogServiceCollector

13. August 2024

Nicht authentifizierte RCE-Schwachstelle in EventLogServiceCollector

Auswirkungen auf die Wirtschaft

Ein anonymer Angreifer, der Zugriff auf den P4-Port der Java-Instanz eines unter Windows laufenden Solution Managers hat, könnte beliebige Befehle ausführen. Infolgedessen könnte ein Angreifer – obwohl er das Zielsystem vollständig kompromittieren könnte – seine Netzwerkposition nutzen, um sich innerhalb der internen Infrastruktur weiter vorzuarbeiten.

Betroffene Komponenten – Beschreibung

Java-Kernel-Versionen:
  • 7.50.3301.472568.20220902101413
  • 7.50.3301.467525.20210601093523
  • 7.50.3301.407179.20200416085516
Versionen der Komponenten SERVERCORE/CORE-TOOLS/J2EE-FRMW:
  • 1000.7.50.24.7.20221009183400
  • 1000.7.50.22.0.20210804111800
  • 1000.7.50.2.0.20160125191600
SAP Solution Manager Diagnostic Agent, Version:
  • SMDAgent 7.20.11.5.20201030041628
  • SMDAgent 7.20.13.0.20210728040558

Details zur Sicherheitslücke

Auf den SAP SMD Collector Simulator-Dienst kann über P4 ohne vorherige Authentifizierung zugegriffen werden. Mithilfe des Collectors „EventLogServiceCollector“ kann ein Angreifer beliebige Betriebssystembefehle auf dem Host des Diagnostic Agent ausführen. Diese Sicherheitslücke betraf ausschließlich Windows-basierte Systeme.

Lösung

SAP hat den SAP-Hinweis 3305369 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://me.sap.com/notes/3305369. Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 28.10.2022: Onapsis meldet SAP eine Sicherheitslücke
  • 29.10.2022: SAP nimmt den Bericht zur Kenntnis
  • 11.04.2023: SAP veröffentlicht den Patch.

Literaturverzeichnis

Hinweise

  • Veröffentlichungsdatum: 13.08.2024
  • Sicherheitshinweis-ID: ONAPSIS-2024-0003
  • Forscher: Pablo Artuso und Yvan Genuer

Informationen zur Sicherheitslücke

    • Anbieter: SAP
    • Betroffene Komponenten:
    • SAP Java NetWeaver Version 7.50
    • SAP Solution Manager DA 7.20
    (Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3305369)
    • Sicherheitslückenklasse:
      • CWE-78: Unsachgemäße Neutralisierung spezieller Elemente in einem OS-Befehl
      • CWE-306: Fehlende Authentifizierung für kritische Funktion
    • CVSS v3-Bewertung: 10 (AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H)
    • Risikostufe: Kritisch
    • Zugewiesene CVE-Nummer: CVE-2023-27497
    • Informationen zum Hersteller-Patch: SAP Security NOTE 3305369

ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke mit fundierten Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter: https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz