
Kritisch (Hot News): Fehlende Autorisierungsprüfung in SAP NetWeaver Application Server for ABAP
Produkt: SAP NetWeaver Application Server for ABAP, Versionen - KERNEL 7.89, 7.93, 9.14, 9.15
- Es besteht eine kritische Sicherheitslücke in der RFC-Eingangsverarbeitung des SAP NetWeaver Application Servers für ABAP, die keine notwendigen Autorisierungsprüfungen für authentifizierte Benutzer durchführt. Dies führt zu einer Rechteausweitung im System.
- Die Schwachstelle gefährdet die Integrität und Verfügbarkeit des Systems erheblich und wurde mit einem CVSS Score von 9,6 (kritisch) bewertet.
- Bei erfolgreicher Ausnutzung kann ein Angreifer mit niedrigen Berechtigungen seine Privilegien im System erhöhen. Die Sicherheitslücke betrifft speziell die Autorisierungsprüfungen für S_RFC bei tRFC- und qRFC-Aufrufen, wodurch kritische Auswirkungen auf die Integrität und Verfügbarkeit der Anwendung entstehen können.
- Es ist kein Workaround für diese Sicherheitslücke verfügbar. SAP empfiehlt dringend, den bereitgestellten Kernel-Patch zu installieren und den Profilparameter rfc/authCheckInPlayback = 1 zu setzen.
- Die bereitgestellte Korrektur fügt die notwendigen Autorisierungsprüfungen für S_RFC bei tRFC- und qRFC-Aufrufen hinzu. Beachten Sie, dass nach der Implementierung möglicherweise zusätzliche S_RFC-Berechtigungen an einige Benutzer vergeben werden müssen.
- Mehr dazu finden Sie unter dem Hinweis: 3600840
Hoch: Informationspreisgabe in SAP GRC (AC Plugin)
Produkt: SAP GRC (AC Plugin), Versionen - GRCPINW V1100_700, V1100_731
- Es besteht eine schwerwiegende Sicherheitslücke in SAP GRC, die es einem nicht-administrativen Benutzer ermöglicht, auf Transaktionen zuzugreifen und diese zu initiieren, wodurch übertragene Systemanmeldeinformationen modifiziert oder kontrolliert werden können.
- Die Schwachstelle hat erhebliche Auswirkungen auf die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung und wurde mit einem CVSS Score von 8,8 (hoch) bewertet.
- Diese Sicherheitslücke erlaubt es Angreifern mit niedrigen Berechtigungen, sensible Systemanmeldeinformationen zu kompromittieren. Die Schwachstelle steht im Zusammenhang mit SMB Relay-Angriffen und kann dazu führen, dass nicht-autorisierte Benutzer kritische Systemfunktionen ausführen können.
- Es ist kein Workaround für diese Sicherheitslücke verfügbar. SAP empfiehlt dringend, die in diesem SAP-Sicherheitshinweis referenzierten Korrekturanweisungen oder Support Packages zu implementieren.
- Die bereitgestellte Korrektur verhindert die Ausführung des betroffenen Reports und schließt damit die Sicherheitslücke. Dies stellt sicher, dass nicht-administrative Benutzer keinen Zugriff mehr auf die kritischen Transaktionen haben.
- Mehr dazu finden Sie unter dem Hinweis: 3609271
Hoch: Fehlende Autorisierungsprüfung in SAP Business Warehouse und SAP Plug-In Basis
Produkt: SAP Business Warehouse und SAP Plug-In Basis, Versionen - PI_BASIS 2006_1_700, 701, 702, 731, 740, SAP_BW 750, 751, 752, 753, 754, 755, 756, 757, 758, 914, 915
- Es besteht eine schwerwiegende Sicherheitslücke in SAP Business Warehouse und SAP Plug-In Basis, die es einem authentifizierten Angreifer ermöglicht, beliebige SAP-Datenbanktabellen zu löschen. Dies kann zu einem vollständigen Datenverlust führen oder das System unbrauchbar machen.
- Die Schwachstelle gefährdet die Verfügbarkeit des Systems erheblich und wurde mit einem CVSS Score von 8,5 (hoch) bewertet.
- Bei erfolgreicher Ausnutzung kann ein Angreifer Datenbankeinträge vollständig löschen, ist jedoch nicht in der Lage, Daten zu lesen. Die Sicherheitslücke entstand durch fehlende Autorisierungsprüfungen in einem RFC-Funktionsbaustein, der ursprünglich Teil eines Reports im CRM war, welcher Middleware-Strukturen und -Tabellen zwischen CRM und ERP vergleicht und abgleicht.
- Es ist kein Workaround für diese Sicherheitslücke verfügbar. SAP empfiehlt dringend, die in diesem SAP-Sicherheitshinweis referenzierten Korrekturanweisungen oder Support Packages zu implementieren.
- Die bereitgestellte Korrektur behebt das Problem durch Entfernung des betroffenen Codes im RFC-Funktionsbaustein. Dies verhindert, dass Angreifer die Schwachstelle ausnutzen können, um Datenbanktabellen zu löschen.
- Mehr dazu finden Sie unter dem Hinweis: 3606484
Hoch: Cross-Site Scripting (XSS) Schwachstelle in SAP BusinessObjects Business Intelligence (BI Workspace)
Produkt: SAP BusinessObjects Business Intelligence (BI Workspace), Versionen - ENTERPRISE 430, 2025, 2027
- Es besteht eine schwerwiegende Cross-Site Scripting (XSS) Schwachstelle in SAP BusinessObjects Business Intelligence (BI Workspace), die es einem nicht authentifizierten Angreifer ermöglicht, bösartigen Skriptcode innerhalb eines Workspace zu erstellen und zu speichern.
- Die Schwachstelle hat erhebliche Auswirkungen auf die Vertraulichkeit und wurde mit einem CVSS Score von 8,2 (hoch) bewertet.
- Wenn ein Opfer auf den kompromittierten Workspace zugreift, wird das schädliche Skript im Browser des Opfers ausgeführt. Dies ermöglicht dem Angreifer potenziell den Zugriff auf sensible Sitzungsinformationen, oder die Modifikation von Browserinformationen. Die Schwachstelle führt zu hohen Auswirkungen auf die Vertraulichkeit sowie geringen Auswirkungen auf Integrität und Verfügbarkeit.
- Es ist kein Workaround für diese Sicherheitslücke verfügbar. SAP empfiehlt dringend, die in diesem SAP-Sicherheitshinweis referenzierten Support Packages und Patches zu implementieren.
- Die bereitgestellte Korrektur behebt das Problem durch die Bereinigung von Eingabetexten. Dies verhindert, dass Angreifer bösartigen Skriptcode einschleusen und speichern können, wodurch die XSS-Schwachstelle geschlossen wird.
- Mehr dazu finden Sie unter dem Hinweis: 3560693
Hoch: Directory Traversal Schwachstelle in SAP NetWeaver Visual Composer
Produkt: SAP NetWeaver Visual Composer, Version - VCBASE 7.50
- Es besteht eine schwerwiegende Directory Traversal Schwachstelle in SAP NetWeaver Visual Composer, die durch unzureichende Validierung von Eingabepfaden verursacht wird, die von einem hochprivilegierten Benutzer bereitgestellt werden.
- Die Schwachstelle hat erhebliche Auswirkungen auf die Vertraulichkeit und wurde mit einem CVSS Score von 7,6 (hoch) bewertet.
- Diese Sicherheitslücke ermöglicht es einem Angreifer, beliebige Dateien zu lesen oder zu modifizieren. Die Schwachstelle entsteht durch die Verwendung einer verwundbaren Komponente im SAP NetWeaver Enterprise Portal, bei der bestimmte URL-Parameter nicht ordnungsgemäß validiert wurden. Dies führt zu hohen Auswirkungen auf die Vertraulichkeit und geringen Auswirkungen auf die Integrität des Systems.
- Als temporärer Workaround kann die VisualComposerServerEar05.ear, die Teil der VCBASE.SCA-Komponente ist, deinstalliert werden. SAP betont jedoch, dass dies nur eine vorübergehende Lösung ist.
- Die bereitgestellte Korrektur implementiert eine ordnungsgemäße Validierung der URL-Parameter, um erfolgreiche Directory Traversal-Angriffe zu verhindern. SAP empfiehlt dringend, die in diesem Sicherheitshinweis referenzierten Support Packages und Patches zu implementieren.
- Mehr dazu finden Sie unter dem Hinweis: 3610591
Hoch: Mehrere Schwachstellen in SAP MDM Server
Produkt: SAP MDM Server, Version - MDM_SERVER 710.750
- Es bestehen drei Sicherheitslücken in SAP MDM Server, die unterschiedliche Auswirkungen auf die Systemsicherheit haben. Die kritischsten Schwachstellen wurden mit einem CVSS Score von 7,5 (hoch) bewertet.
- Memory Corruption (CVE-2025-42994): Die ReadString-Funktion des SAP MDM Servers ermöglicht es einem Angreifer, speziell präparierte Pakete zu senden, die eine Speicherzugriffsverletzung im Serverprozess auslösen können. Dies führt zum Absturz und unerwarteten Beenden des Servers mit erheblichen Auswirkungen auf die Verfügbarkeit.
- Memory Corruption (CVE-2025-42995): Die Read-Funktion des SAP MDM Servers weist eine ähnliche Schwachstelle auf, bei der speziell präparierte Pakete eine Speicherzugriffsverletzung verursachen können, was ebenfalls zum Serverausfall führt.
- Unsicheres Session Management (CVE-2025-42996): Diese Schwachstelle ermöglicht es einem Angreifer, die Kontrolle über bestehende Client-Sitzungen zu übernehmen und bestimmte Funktionen ohne erneute Authentifizierung auszuführen. Dies hat geringe Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit (CVSS Score: 5,6).
- Die Schwachstellen entstanden durch fehlerhafte interne Pufferlängenberechnungen, die nicht ordnungsgemäß auf Überläufe bei vorzeichenlosen Ganzzahlen prüften. Es ist kein Workaround verfügbar.
- Die bereitgestellte Korrektur implementiert eine randomisierte Session-Token-Generierung und behebt die Speicherzugriffsprobleme. SAP empfiehlt dringend, den neuesten Patch anzuwenden, indem die Hauptserver-Executable ersetzt und der Server neu gestartet wird.
- Mehr dazu finden Sie unter dem Hinweis: 3610006
Nähere Informationen zu allen veröffentlichten Sicherheitslücken vom SAP Patch Day Mai finden Sie hier.
Wenn Sie Unterstützung bei der Bewertung der Sicherheitslücken in Bezug auf Ihre Systeme benötigen, wenden Sie sich gern direkt an René Studtmann.