Ausführung von RFC-Befehlen ohne Authentifizierung und Offenlegung von Passwörtern im Klartext im rfcengine P4-Dienst

1. November 2023

HTTP-Request-Smuggling im SAP Web Dispatcher

Auswirkungen auf die Wirtschaft

Ein nicht authentifizierter Angreifer mit Zugriff auf den P4-Port einer Java-basierten SAP-Lösung wäre in der Lage, gespeicherte Anmeldedaten im Klartext auszulesen, vom Zielsystem implementierte RFC-Funktionen auszuführen oder sogar gespeicherte Verbindungen anzulegen, zu ändern oder zu löschen. Infolgedessen könnte das System je nach den Fähigkeiten des Angreifers und der bestehenden Konfiguration teilweise oder vollständig kompromittiert werden. Diese Schwachstelle ist Teil einer größeren Familie namens P4CHAINS. Diese Gruppe von Fehlern kann schwerwiegendere Folgen haben und Systeme den schlimmsten Szenarien aussetzen. Weitere Informationen finden Sie unter: https://onapsis.com/blog/p4chains-vulnerabilities-where-the-risk-from-the-whole-is-greater-than-the-sum

Betroffene Komponenten – Beschreibung

Die Komponenten SERVERCORE/CORE-TOOLS/J2EE-FRMW sind ein zentraler Bestandteil der SAP NetWeaver Java-Schicht. Daher sind alle Produkte oder Lösungen, die auf dieser Schicht basieren, von dieser Sicherheitslücke betroffen. Zu diesen Produkten gehören unter anderem:
  • SAP Enterprise Portal
  • SAP Solution Manager
  • SAP PI/PO
  • SAP-Landschaftsmanager

Details zur Sicherheitslücke

P4 ist ein proprietäres Protokoll, das von SAP im NetWeaver-Java-Stack implementiert wurde. Kurz gesagt basiert dieses Protokoll auf RMI- und CORBA-Technologien und zielt darauf ab, Funktionen für den Austausch von Objekten über große Entfernungen bereitzustellen. Über die P4-Schnittstelle ist es möglich, auf eine Reihe von exponierten Diensten zuzugreifen. Alle diese Dienste sind mithilfe der JavaBeans-Technologie implementiert. In dieser Liste von Diensten wurde rfcengine gefunden. Dieser Dienst implementiert den JCo-RFC-Provider-Dienst innerhalb von Java-Systemen. Weitere Informationen hier. Alle in der entsprechenden Bean implementierten Funktionen konnten ohne vorherige Authentifizierung ausgeführt werden. Funktionen wie addBundle, Bundle entfernen, Bundle-Konfiguration ändern würde es ermöglichen, neue Verbindungen herzustellen, zu entfernen oder zu ändern. Das Errichten einer Verbindung zu einem vom Angreifer kontrollierten Server würde diesem die Möglichkeit geben, RFC-Funktionen direkt auf dem anfälligen System auszuführen. Darüber hinaus würden Funktionen wie getConfiguration ruft die im System bereits konfigurierten Informationen ab. Im Rahmen dieser Konfiguration wird das Passwort im Klartext (sofern konfiguriert) abgerufen und ist somit für jeden Dritten, der über P4 kommunizieren kann, anonym einsehbar.

Lösung

SAP hat den SAP-Hinweis 3268093 veröffentlicht, der gepatchte Versionen der betroffenen Komponenten enthält. Die Patches können heruntergeladen werden unter https://launchpad.support.sap.com/#/notes/3268093 Onapsis empfiehlt SAP-Kunden dringend, die entsprechenden Sicherheitspatches herunterzuladen und auf die betroffenen Komponenten anzuwenden, um Geschäftsrisiken zu minimieren.

Zeitachse des Berichts

  • 28.10.2022: Die Sicherheitslücke wurde dem Hersteller gemeldet.
  • 31.10.2022: Der Anbieter teilt die Vorfallnummer mit.
  • 17.11.2022: SAP bat um Klarstellung bezüglich des CVSS-Werts.
  • 18.11.2022: Onapsis übermittelt eine Begründung für jeden Teil des Vektors, der beanstandet wurde.
  •  10.01.2023: Patch veröffentlicht.

QUELLENANGABEN

Hinweise

  • Veröffentlichungsdatum: 01.11.2023
  • Sicherheitshinweis-ID: ONAPSIS-2023-0001
  • Forscher: Pablo Artuso

Informationen zur Sicherheitslücke

  • Anbieter: SAP
  • Betroffene Komponenten:
  • Java-Kernel-Versionen:
    • 7.50.3301.472568.20220902101413
    • 7.50.3301.467525.20210601093523
    • 7.50.3301.407179.20200416085516
  • Versionen der Komponenten SERVERCORE/CORE-TOOLS/J2EE-FRMW:
    • 1000.7.50.24.7.20221009183400
    • 1000.7.50.22.0.20210804111800
    • 1000.7.50.2.0.20160125191600
(Ausführliche Informationen zu den betroffenen Releases finden Sie im SAP-Hinweis 3268093)
  • Sicherheitslücke: CWE-862: Fehlende Autorisierung
  • CVSS v3-Bewertung: 9,4 (AV:N/AC:L/PR:N/UI:N /S:U/C:H/I:H/A:L)
  • Risikostufe: Kritisch
  • Zugewiesene CVE-Nummer: CVE-2023-0017
  • Informationen zum Hersteller-Patch: SAP-Sicherheitshinweis 3268093

ÜBER UNSERE FORSCHUNGSLABORE Onapsis Research Labs bietet eine Branchenanalyse der wichtigsten Sicherheitsprobleme, die sich auf geschäftskritische Systeme und Anwendungen auswirken. Onapsis Research Labs veröffentlichen regelmäßig aktuelle Sicherheits- und Compliance-Hinweise mit entsprechenden Risikoeinstufungen und Onapsis Research Labs fundiertes Fachwissen und Erfahrung, um der breiteren Informationssicherheits-Community technische und geschäftliche Einblicke mit fundierten Sicherheitsbeurteilungen zu liefern. Alle gemeldeten Sicherheitslücken finden Sie unter https://github.com/Onapsis/vulnerability_advisories Dieser Hinweis unterliegt einer Creative Commons 4.0 BY-ND International-Lizenz