SAP Sicherheitsmeldungen: Netweaver-Patch; Recon-Schwachstelle

Kurze Meldung für Administratoren im SAP-Umfeld. Der Softwarehersteller SAP hat seinen Sicherheitshinweis für die kritische RECON-Schwachstelle aktualisiert. Zudem beseitigen Updates einige Schwachstellen, u.a. im Netweaver.


Anzeige

Hinweis zur RECON-Schwachstelle

Die als extrem kritisch eingestufte Recon-Schwachstelle ermöglicht Angreifern ein SAP-Administrator-Konto einzurichten und SAP-Installationen zu übernehmen. Die Recon-Schwachstelle wurde im Mai von der Cloud-Sicherheitsfirma Onapsis entdeckt und an das Softwarehaus gemeldet. Im Juli 2020 gab es einen Patch – ZDnet hat diesen Artikel zum Thema veröffentlicht. Seit Mitte Juli 2020 gibt es ein Proof-of-Concept (PoC) zur Ausnutzung dieser Schwachstellen.

Insgesamt sind wohl mehr als 40.000 SAP-Kunden betroffen. Bleeping Computer berichtet hier, dass SAP den Sicherheitshinweis für die kritische RECON-Schwachstelle aktualisiert habe.  Die Schwachstelle CVE-2020-6286 ermöglicht es einem nicht authentifizierten Angreifer zusätzlich, auf verschiedene Ordner in der Verzeichnisstruktur zuzugreifen.

Das Ganze passiert durch eine unzureichende Eingabepfad-Validierung bestimmter Parameter im Webdienst von SAP NetWeaver AS JAVA (LM-Konfigurationsassistent), Versionen – 7.30, 7.31, 7.40, 7.50, ermöglicht es einem nicht authentifizierten Angreifer, eine Methode zum Herunterladen von Zip-Dateien in ein bestimmtes Verzeichnis auszunutzen, was ein Path Traversal ermöglicht.

XSS-Schwachstelle im NetWeaver gefixt

Zum August 2020-Patchday hat SAP einige Schwachstellen beseitigt. Die SAP NetWeaver-Versionen 7.30, 7.31, 7.40 und 7.50 enthalten die kritische XSS-Schwachstelle CVE-2020-6284 (CVSS-Score 9 von möglichen 10).

SAP NetWeaver (Knowledge Management), versions – 7.30, 7.31, 7.40, 7.50, allows the automatic execution of script content in a stored file due to inadequate filtering with the accessing user’s privileges. If the accessing user has administrative privileges, then the execution of the script content could result in complete compromise of system confidentiality, integrity and availability, leading to Stored Cross Site Scripting.

Laut den SAP-Sicherheitshinweisen vom August 2020 wurden die Schwachstelle, sowie weitere Sicherheitslücken, mit den August 2020-Patches beseitigt. heise hat diesen Artikel mit einer deutschsprachigen Übersicht veröffentlicht.

Details zu kritischer ABAP-Schwachstelle

Ergänzung: Die Experten des SEC Consult Vulnerability Lab haben vor rund zwölf Wochen in SAP Service Data Download eine kritische Schwachstelle identifiziert. Diese betrifft sämtliche SAP ABAP Systeme, die den SAP Solution Manager Plugin ST-PI verwenden.

Nun wurden – drei Monate nach Herausgabe der Patches – in einem Blog erstmals detaillierte Informationen über die gefährliche Schwachstelle veröffentlicht. Eine Attacke kann über das Netzwerk durchgeführt werden, indem der Angreifer beliebigen Code in die Applikation injiziert. Damit ist eine vollständige Manipulation der Applikationslogik und des Verhaltens des SAP-Application-Servers ABAP möglich.


Anzeige

Der Impact ist als hoch kritisch einzustufen, da diese Schwachstelle u.a. folgende Attacken ermöglicht:

  • Unautorisierte Ausführung von beliebigen Kommandos
  • Ausspähen beliebiger sensibler Daten
  • Denial of Service (DoS) Angriffe

Anzeige


Dieser Beitrag wurde unter Sicherheit, Software abgelegt und mit SAP, Sicherheit, Software verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.