SAP NetWeaver sérülékenységek

CH azonosító

CH-5959

Angol cím

SAP NetWeaver Multiple Vulnerabilities

Felfedezés dátuma

2011.11.14.

Súlyosság

Alacsony

Érintett rendszerek

NetWeaver
SAP

Érintett verziók

SAP NetWeaver 7.x

Összefoglaló

A SAP NetWeaver több sérülékenységét is jelentették, amelyeket rosszindulatú felhasználók kihasználhatnak script beszúrásos (script insertion) támadásokra, bizonyos adatok megváltoztatására, egyes biztonsági szabályok megkerülésére és a sérülékeny rendszer feltörésére, a támadók pedig cross-site scripting (XSS/CSS) és cross-site request forgery (XSRF/CSRF) támadásokat indíthatnak.

Leírás

  1. Bizonyos tranzakciókon keresztül a BAPI Explorer-nek átadott bemeneti adatok felhasználás előtti ellenőrzése nem megfelelő. Ez kihasználható tetszőleges HTML és script kód beszúrására, melyek futtatásra kerülnek a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan, a káros adatok megtekintésekor.
  2. A Virus Scan Interface-ben a VsiTestScan servlet “instname” paraméterén keresztül és a VsiTestServelet servlet “name” paraméterén keresztül átadott bemeneti adatok nincsenek megfelelően ellenőrizve, mielőtt visszaadnák azokat a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  3. A /SAP/BW/DOC/METADATA/ “page” paraméterének átadott bemeneti adat nincs megfelelően ellenőrizve, mielőtt visszaadnák azt a felhasználónak. Ez kihasználható tetszőleges HTML és script kód futtatására a felhasználó böngészőjének munkamenetében, az érintett oldallal kapcsolatosan.
  4. Az RSTXSCRP jelentésben hibát okoz az “sa38” tranzakció használata, ami kihasználható tetszőleges UNC útvonal beszúrására a “File Name” mezőn keresztül.
  5. A TH_GREP jelentésben hibát okoz bizonyos SOAP kérések kezelése, ami kihasználható tetszőleges shell parancs befecskendezésére a “<STRING>” paraméterén keresztül.
    Ezen sérülékenység a sikeres kihasználása tetszőleges kód lefuttatását teszi lehetővé.
  6. Az SPML szolgáltatás lehetővé teszi, hogy a felhasználók HTTP kéréseken keresztül bizonyos műveleleteket hajtsanak végre, a kérések hitelességének vizsgálata nélkül. Ez kihasználható például egy tetszőleges felhasználó létrehozására, ha az adminisztrátorként bejelentkezett felhasználó ellátogat a káros web oldalra.
  7. A CTC szolgáltatásban hiba lép fel egyes hitelesítési ellenőrzések folyamán, ami kihasználható a felhasználó felügyelet és OS parancs futtatási funkciókhoz való hozzáféréshez.
    Ezen sérülékenység a sikeres kihasználása tetszőleges kód lefuttatását teszi lehetővé.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Gyártói referencia: service.sap.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
Egyéb referencia: dsecrg.com
SECUNIA 46852


Legfrissebb sérülékenységek
CVE-2023-4863 – Google Chrome sérülékenysége
CVE-2023-40186 – FreeRDP sérülékenysége
CVE-2023-20890 – VMware Aria Operations For Networks sérülékenysége
CVE-2023-34039 – VMware Aria Operations for Networks sérülékenysége
CVE-2023-23770 – Motorola MBTS Site Controller sérülékenysége
CVE-2023-38388 – JupiterX Core Premium WordPress Plugin sérülékenysége
CVE-2023-38831 – RARLabs WinRAR sérülékenysége
CVE-2023-38035 – Ivanti Sentry sérülékenysége
CVE-2023-20212 – ClamAV sérülékenysége
CVE-2023-36847 – Juniper Networks Junos OS sérülékenysége
Tovább a sérülékenységekhez »