
Hoch: Cross-Site-Scripting-Schwachstelle in SAP NetWeaver AS Java (User Admin Application)
Produkt: SAP NetWeaver AS Java (User Admin Application), Version - 7.50
- Es besteht eine Cross-Site-Scripting-Schwachstelle (XSS) in der User Admin Anwendung von SAP NetWeaver AS Java, die durch unzureichende Validierung und fehlerhafte Kodierung eingehender URL-Parameter entsteht, bevor diese in die Weiterleitungs-URL eingefügt werden.
- WICHTIGER HINWEIS: Die ursprünglich in diesem Sicherheitshinweis bereitgestellte Lösung ist veraltet. Für die vollständige Behebung implementieren Sie bitte den SAP-Sicherheitshinweis 3557138, der am 11. Februar 2025 veröffentlicht wurde.
- Die Schwachstelle wurde mit einem CVSS Score von 6.1 (mittel) bewertet und hat erhebliche Auswirkungen auf die Vertraulichkeit sowie geringe Auswirkungen auf die Integrität und Verfügbarkeit des Systems.
- Diese Sicherheitslücke ermöglicht es Angreifern, bösartige Skripte in Webseiten einzuschleusen, die dann im Browser des Opfers ausgeführt werden. Dadurch können Angreifer potenziell Benutzersitzungen kapern, sensible Informationen stehlen oder den Benutzer auf betrügerische Websites umleiten.
- Die Schwachstelle entstand nach der Anwendung des SAP-Hinweises 3251396, dessen Korrektur es AS Java ermöglicht, alle ursprünglichen URL-Parameter in die Weiterleitungs-URL aufzunehmen, ohne diese ordnungsgemäß zu validieren und zu kodieren.
- Mehr dazu finden Sie unter dem Hinweis: 3417627
Hoch: Fehlerhafte Autorisierung in SAP BusinessObjects Business Intelligence Platform (Central Management Console)
Produkt: SAP BusinessObjects Business Intelligence Platform (Central Management Console), Versionen - ENTERPRISE 430, 2025
- Unter bestimmten Bedingungen ermöglicht die Central Management Console der SAP BusinessObjects Business Intelligence Platform einem Angreifer mit Administratorrechten, eine geheime Passphrase zu generieren oder abzurufen, wodurch er jeden Benutzer im System imitieren kann.
- Die Schwachstelle wurde mit einem CVSS Score von 8,7 (hoch) bewertet und hat erhebliche Auswirkungen auf die Vertraulichkeit und Integrität des Systems, jedoch keine Auswirkungen auf die Verfügbarkeit.
- Diese Sicherheitslücke ermöglicht es Angreifern mit entsprechenden Rechten, auf die geheimen Passphrasen von vertrauenswürdigen Systemen zuzugreifen. Zusätzlich ist die Passphrase nicht hostspezifisch, was das Sicherheitsrisiko erhöht.
- Mit der bereitgestellten Korrektur ist die geheime Passphrase für keinen Benutzer mehr zugänglich. Stattdessen wird im Backend für jeden Web-Anwendungshost eine spezifische Passphrase generiert und über einen sicheren Kanal ohne manuelle Eingriffe übertragen.
- Nach der Implementierung der Patches wird empfohlen, das System mit HTTPS zu konfigurieren, wie in der Produktdokumentation im Abschnitt "Securing the BI Platform" des Business Intelligence Platform Administrator Guide beschrieben. Es wird außerdem dringend empfohlen (aber nicht zwingend erforderlich), das System mit CORBA SSL zu konfigurieren.
- WICHTIGER HINWEIS: Da Version 4.2 nicht mehr gewartet wird, müssen Kunden auf die nächste Version upgraden, um die Korrektur zu erhalten. Für Implementierungsschritte und weitere Details siehe SAP KBA 3559381.
- Am 8. April 2025 wurde dieser Hinweis mit geringfügigen textlichen Änderungen in den Abschnitten „Symptom" und „Lösung" neu veröffentlicht, und die CVSS-Vektoren wurden aktualisiert.
- Ein Workaround ist nicht verfügbar.
- Mehr dazu finden Sie unter dem Hinweis: 3525794
Hoch: Path-Traversal-Schwachstelle in SAP Supplier Relationship Management (Master Data Management Catalog)
Produkt: SAP Supplier Relationship Management (Master Data Management Catalog), Version - SRM_MDM_CAT 7.52
- SAP Supplier Relationship Management (Master Data Management Catalog) ermöglicht es einem nicht authentifizierten Angreifer, über ein öffentlich verfügbares Servlet beliebige Dateien über das Netzwerk herunterzuladen, ohne dass eine Benutzerinteraktion erforderlich ist.
- Die Schwachstelle wurde mit einem CVSS Score von 8,6 (hoch) bewertet und kann zur Offenlegung hochsensibler Informationen führen, ohne Auswirkungen auf die Integrität oder Verfügbarkeit des Systems.
- Diese Sicherheitslücke existiert aufgrund eines Programmierfehlers, bei dem die Eingabepfade nicht ausreichend bereinigt werden. Dadurch können Angreifer durch Path-Traversal-Techniken auf beliebige Dateien im System zugreifen und diese herunterladen.
- Mit der bereitgestellten Korrektur bereinigt die Anwendung nun den ausgelösten Eingabe-URL-Pfad und verhindert, dass ein Angreifer beliebige Dateien vom Remote-System herunterladen kann.
- Bitte implementieren Sie die im Abschnitt „Support Packages & Patches" dieses Sicherheitshinweises aufgeführten Patches. Beachten Sie auch den Release Information Note (RIN) 3569300 für SRM MDM Catalog 7.02 NW7.5 SP00 Patch 16.
- Ein Workaround ist für diese Sicherheitslücke nicht verfügbar.
- Mehr dazu finden Sie unter dem Hinweis: 3567551
Hoch: Authentifizierungsumgehung durch Autorisierungscode-Injektion in SAP Approuter
Produkt: SAP Approuter Node.js package, Version - 2.6.1 bis 16.7.1
- Das SAP Approuter Node.js-Paket in Versionen bis einschließlich v16.7.1 ist anfällig für eine Authentifizierungsumgehung. Beim Austausch eines Autorisierungscodes kann ein Angreifer die Sitzung des Opfers stehlen.
- Die Schwachstelle wurde mit einem CVSS Score von 8,1 (hoch) bewertet und hat erhebliche Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung.
- Unter bestimmten Umständen sind alle SAP Approuter-Bereitstellungen in der SAP Business Technology Platform (BTP) von dieser Sicherheitslücke betroffen. Die Schwachstelle ermöglicht es Angreifern, Authentifizierungsmechanismen zu umgehen und unbefugten Zugriff auf geschützte Ressourcen zu erlangen.
- Die bereitgestellte Korrektur stellt sicher, dass das URL-Protokoll in der Login-Callback-URL gültig ist, wodurch die Injektion von bösartigem Code verhindert wird.
- SAP empfiehlt dringend, alle SAP Approuter-Bereitstellungen auf Version 16.7.2 oder höher zu aktualisieren.
- Mehr dazu finden Sie unter dem Hinweis: 3567974
Hoch: Multiple Schwachstellen in SAP Enterprise Project Connection
Produkt: SAP Enterprise Project Connection, Version - 3.0
- SAP Enterprise Project Connection verwendet Versionen des Spring Framework Open-Source-Bibliotheken, die anfällig für mehrere Sicherheitslücken sind.
- Die Schwachstellen wurden mit einem CVSS Score von 7,5 (hoch) bewertet und betreffen hauptsächlich die Vertraulichkeit des Systems.
- Durch die Implementierung des in diesem SAP-Sicherheitshinweis referenzierten Patches werden die genannten CVEs durch ein Upgrade auf relevante Spring-Framework-Bibliotheken behoben.
- Ein Workaround ist für diese Sicherheitslücken nicht verfügbar.
- Mehr dazu finden Sie unter dem Hinweis: 3567172
Hoch: Open-Redirect-Schwachstelle in SAP HANA extended application services, advanced model (User Account and Authentication Services)
Produkt: SAP HANA extended application services, advanced model (User Account and Authentication Services), Version - SAP_EXTENDED_APP_SERVICES 1
- Der User Account and Authentication Service (UAA) für SAP HANA extended application services, advanced model (SAP HANA XS advanced model) ermöglicht es einem nicht authentifizierten Angreifer, einen bösartigen Link zu erstellen, der bei Anklicken durch ein Opfer den Browser aufgrund unzureichender Validierung der Weiterleitungs-URL zu einer bösartigen Website umleitet.
- Die Schwachstelle wurde mit einem CVSS Score von 7,1 (hoch) bewertet und kann bei erfolgreicher Ausnutzung begrenzte Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit des Systems haben.
- Diese Sicherheitslücke entsteht durch eine unzureichende Validierung von Weiterleitungs-URLs im User Account and Authentication Service für SAP HANA extended application services, advanced model. Angreifer können diese Schwachstelle ausnutzen, um Phishing-Angriffe durchzuführen, bei denen Benutzer auf gefälschte Websites umgeleitet werden, die sensible Informationen abgreifen oder Malware verbreiten können.
- Mit der bereitgestellten Korrektur wird die Validierung von Weiterleitungs-URLs im UAA für SAP HANA XS advanced model implementiert. Die Korrektur ist seit SAP HANA XSA Version 1.3.3 verfügbar.
- Implementieren Sie die in diesem SAP-Hinweis referenzierten Support Packages und Patches, um diese Sicherheitslücke zu beheben.
- Mehr dazu finden Sie unter dem Hinweis: 3563929
Nähere Informationen zu allen veröffentlichten Sicherheitslücken des SAP Patch Days Februar finden Sie hier.
Wenn Sie Unterstützung bei der Bewertung der Sicherheitslücken in Bezug auf Ihre Systeme benötigen, wenden Sie sich gern direkt an René Studtmann.