Die als „Hot News“ veröffentlichten Sicherheitslücken betreffen dieses Mal folgendes Produkt:
Produkt: SAP Business Objects Business Intelligence Platform (CMC),Versions–420, 430
Komponente: ENTERPRISE 420-430,
Durch eine Sicherheitslücke bei der Ausführung von Programmobjekten der SAP Business Objects Business Intelligence Platform besteht eine Code-Injection-Schwachstelle aufgrund einer falschen Benutzerberechtigung.
- Diese erlaubt es einem Angreifer, Zugriff auf die Systemressourcen zu erlangen was sich auf die Vertraulichkeit und Integrität des Systems auswirkt und im Schlimmsten Fall zum Systemabsturz führt.
- Die SAP empfiehlt die aktuellsten Support Packages einzuspielen
- Mehr dazu finden Sie unter dem Hinweis 3245526
Eine weitere als Hot News eingestufte Sicherheitslücke betrifft die Falsche Zugriffskontrolle von SAP NetWeaver AS for Java
Produkt: SAP NetWeaver AS for Java,Version –7.50
Komponente: SERVERCORE 750
Durch eine im Host Agent bestehende Berechtigungseskalationsschwachstelle besteht folgendes Risiko:
- Durch eine fehlende Authentifizierungsprüfung kann ein Angreifer sich in SAP NetWeaver Application Server Java an eine offene Schnittstelle anhängen und ein offenes Namens- und Verzeichnis-API verwenden, um auf Services zuzugreifen, mit denen unberechtigte Operationen ausgeführt werden können die den Betrieb des Systems gefährden.
- Die SAP empfiehlt die unter dem Hinweis beschriebene Korrektur einzuspielen.
- Mehr dazu finden Sie unter dem Hinweis: 3252433
Eine weitere als Hot News eingestufte Sicherheitslücke betrifft SAP NetWeaver Application Server für ABAP und die ABAP-Plattform
Produkt: SAP NetWeaver Application Server for ABAP and ABAP Platform, Versionen -700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 756, 757, 791
Komponente: SAP_BASIS 731 ,SAP_BASIS 700 - SAP_BASIS 702, SAP_BASIS 731, SAP_BASIS 740, SAP_BASIS 750 - 757, 791
- Die Schwachstelle ermöglicht es einem Angreifer mit nicht administrativen Berechtigungen, einen Directory-Traversal-Fehler in einem verfügbaren Service auszunutzen, um die Systemdateien zu überschreiben. Bei diesem Angriff können keine Daten gelesen werden, aber potenziell kritische Betriebssystemdateien können überschrieben werden, sodass das System nicht verfügbar ist.
- Die Sap empfiehlt die aktuelle Korrekturanleitung / Die Sap Note einzuspielen oder das aktuellste Support Package einzuspielen.
- Mehr dazu finden Sie unter dem Hinweis: 3294595
Eine weitere als Hot News eingestufte Sicherheitslücke betrifft eine Betriebsystem-Befehlsausführung in der SAP-BusinessObjects-Business-Intelligence-Plattform
Produkt: SAP Business Objects (Adaptive Job Server), Versions –420, 430
Komponente: ENTERPRISE 420-430
- Die Schwachstelle ermöglicht es einem Angreifer aufgrund falsch maskierter Parameter in Unix ermöglicht die SAP-BusinessObjects-Business-Intelligence-Plattform (Adaptive Job Server) beliebige Befehle über das Netzwerk auszuführen. Hierdurch kann die Anwendung vollumfänglich gefährdet werden, wodurch die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung stark beeinträchtigt wird.
- Die Sap empfiehlt die aktuellen Support Packages einzuspielen.
- Mehr dazu finden Sie unter dem Hinweis: 3283438
Eine weitere als hoch eingestufte Schwachstelle betrifft die Ausführung von beliebigem Code in SAP Solution Manager und verwalteten ABAP-Systemen (ST-PI)
Produkt: SAP Solution Manager and ABAP managed Systems (ST-PI), Versions -2008_1_700, 2008_1_710and 740
Komponente: ST-PI 2008_1_700, ST-PI 2008_1_710, ST-PI 740
- Ein Angreifer, welcher als Benutzer mit einer nicht administrativen Rolle und einer allgemeinen Berechtigung für die Remote-Ausführung authentifiziert ist, kann über eine angreifbare Schnittstelle eine Anwendungsfunktion ausführen, um Aktionen auszuführen, zu deren Ausführung er normalerweise nicht berechtigt wäre.
- Dies ermöglicht es ihm Benutzer- oder Anwendungsdaten zu lesen oder zu ändern oder den Zugriff auf die Anwendung zu blockieren was zu einem Ausfall des Solution Manager Systems führen kann.
- Die SAP empfiehlt die im Hinweis beigefügte Korrekturanleitung einzuspielen welche die Sicherheitslücke schließt.
- Mehr dazu finden Sie unter dem Hinweis: 3296476
Eine weitere als hoch eingestufte Schwachstelle besteht Speicherbeschädigungsschwachstelle in SAPOSCOL
Produkt: SAP Host Agent, Versions –7.22
Komponente: SAPHOSTAGENT 7.22
- Durch eine Sicherheitslücke in SAPOSCOL kann ein Angreifer mit Netzwerkzugriff auf einen Serverport, der dem SAP-Startservice zugeordnet ist, eine gezielte Anfrage senden, die zu einem Speicherbeschädigungsfehler führt.
- Die Sap empfiehlt den neuesten Patch-Level (mindestens Patch-Level 59) von SAP Host-Agent zu installieren.
- Mehr dazu finden Sie unter dem Hinweis 3275727
Nähere Informationen zu allen veröffentlichten Sicherheitslücken vom SAP Patch Day März finden Sie hier.
Wenn Sie Unterstützung bei der Bewertung der Sicherheitslücken in Bezug auf Ihre Systeme benötigen, wenden Sie sich gern direkt an Herrn René Studtmann unter Rene.Studtmann@cpro-ips.com.