Összefoglaló
A SAP NetWeaver több sérülékenységét is jelentették, amelyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos (script insertion) támadásokra, bizonyos adatok megváltoztatására, egyes biztonsági szabályok megkerülésére és a sérülékeny rendszer feltörésére, a támadók pedig cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat indíthatnak.
Leírás
- Bizonyos tranzakciókon keresztül a BAPI Explorer-nek átadott bemeneti adatok felhasználás előtti ellenőrzése nem megfelelő. Ez kihasználható tetszőleges HTML és script kód beszúrására, melyek futtatásra kerülnek a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, a káros adatok megtekintésekor.
- A Virus Scan Interface-ben a VsiTestScan servlet “instname” paraméterén keresztül és a VsiTestServelet servlet “name” paraméterén keresztül átadott bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt visszaadnák azokat a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- A /SAP/BW/DOC/METADATA/ “page” paraméterének átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt visszaadnák azt a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
- Az RSTXSCRP jelentésben hibát okoz az “sa38” tranzakció használata, ami kihasználható tetszőleges UNC útvonal beszúrására a “File Name” mezőn keresztül.
- A TH_GREP jelentésben hibát okoz bizonyos SOAP kérések kezelése, ami kihasználható tetszőleges shell parancs befecskendezésére a “<STRING>” paraméterén keresztül.
Ezen sérülékenység a sikeres kihasználása tetszőleges kód lefuttatását teszi lehetővé. - Az SPML szolgáltatás lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül bizonyos műveleleteket hajtsanak végre, a kérések hitelességének vizsgálata nélkül. Ez kihasználható például egy tetszőleges felhasználó létrehozására, ha az adminisztrátorként bejelentkezett felhasználó ellátogat a káros web oldalra.
- A CTC szolgáltatásban hiba lép fel egyes hitelesítési ellenőrzések folyamán, ami kihasználható a felhasználó felügyelet és OS parancs futtatási funkciókhoz való hozzáféréshez.
Ezen sérülékenység a sikeres kihasználása tetszőleges kód lefuttatását teszi lehetővé.
Megoldás
Telepítse a javítócsomagokatTámadás típusa
Input manipulation (Bemenet módosítás)Security bypass (Biztonsági szabályok megkerülése)
Hatás
Loss of availability (Elérhetőség elvesztése)Loss of confidentiality (Bizalmasság elvesztése)
Loss of integrity (Sértetlenség elvesztése)
Szükséges hozzáférés
Local/Shell (Helyi/shell)Hivatkozások
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
SECUNIA 46852