SAP NetWeaver sérülékenységek

CH azonosító

CH-5959

Angol cím

SAP NetWeaver Multiple Vulnerabilities

Felfedezés dátuma

2011.11.14.

Súlyosság

Alacsony

Érintett rendszerek

NetWeaver
SAP

Érintett verziók

SAP NetWeaver 7.x

Összefoglaló

A SAP NetWeaver több sérülékenységét is jelentették, amelyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos (script insertion) támadásokra, bizonyos adatok megváltoztatására, egyes biztonsági szabályok megkerülésére és a sérülékeny rendszer feltörésére, a támadók pedig cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat indíthatnak.

Leírás

  1. Bizonyos tranzakciókon keresztül a BAPI Explorer-nek átadott bemeneti adatok felhasználás előtti ellenőrzése nem megfelelő. Ez kihasználható tetszőleges HTML és script kód beszúrására, melyek futtatásra kerülnek a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, a káros adatok megtekintésekor.
  2. A Virus Scan Interface-ben a VsiTestScan servlet „instname” paraméterén keresztül és a VsiTestServelet servlet „name” paraméterén keresztül átadott bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt visszaadnák azokat a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  3. A /SAP/BW/DOC/METADATA/ „page” paraméterének átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt visszaadnák azt a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  4. Az RSTXSCRP jelentésben hibát okoz az „sa38” tranzakció használata, ami kihasználható tetszőleges UNC útvonal beszúrására a „File Name” mezőn keresztül.
  5. A TH_GREP jelentésben hibát okoz bizonyos SOAP kérések kezelése, ami kihasználható tetszőleges shell parancs befecskendezésére a „<STRING>” paraméterén keresztül.
    Ezen sérülékenység a sikeres kihasználása tetszőleges kód lefuttatását teszi lehetővé.
  6. Az SPML szolgáltatás lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül bizonyos műveleleteket hajtsanak végre, a kérések hitelességének vizsgálata nélkül. Ez kihasználható például egy tetszőleges felhasználó létrehozására, ha az adminisztrátorként bejelentkezett felhasználó ellátogat a káros web oldalra.
  7. A CTC szolgáltatásban hiba lép fel egyes hitelesítési ellenőrzések folyamán, ami kihasználható a felhasználó felügyelet és OS parancs futtatási funkciókhoz való hozzáféréshez.
    Ezen sérülékenység a sikeres kihasználása tetszőleges kód lefuttatását teszi lehetővé.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
SECUNIA 46852


Legfrissebb sérülékenységek
CVE-2024-31857 – WordPress Forminator plugin sérülékenysége
CVE-2024-31077 – WordPress Forminator plugin sérülékenysége
CVE-2024-28890 – WordPress Forminator plugin sérülékenysége
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
Tovább a sérülékenységekhez »