Business Objects, AS JAVA und AS ABAP | SAP Security Patchday Dezember 2022

Autor: Tobias Harmes | 19. Dezember 2022

15

Am 13.12.2022 war wieder der SAP Security Patchday, wie jeden zweiten Dienstag im Monat. Es gab diesmal 14 neue Security-Hinweise und zusätzlich fünf Updates von zuvor veröffentlichten Hinweisen. Diesmal dürfte für alle etwas dabei sein.

Ich empfehle wie immer ein kurzes Überfliegen des offiziellen PDFs um herauszufinden, ob es weitere relevante Hinweise für in der eigenen Landschaft eingesetzte SAP-Lösungen gibt. Alternativ erhält man auch eine Übersicht über das Support-Portal mit dem Expert-Filter oben „Patch Day“.

Fachartikel SAP Basis & Security

E-Book Fachartikel SAP Basis und Security

Das Kompendium SAP Basis und Security beinhaltet nützliche Tipps, Tricks und Tutorials mit Screenshots aus echten SAP-Systemen.

Vollzugriff für normale BI-User in Business Objects

SAP Business Objects hat eine Server-Side Request Forgery-Sicherheitslücke mit CVSS-Score 9.9/10. Durch die Lücke ist es möglich mit normalen BI-User-Rechten beliebige Dateien auf dem Server-Betriebssystem abzulegen/zu ersetzen. Die Lösung wird als Support Package zur Verfügung gestellt: 3239475 – [CVE-2022-41267] Server-Side Request Forgery vulnerability in SAP BusinessObjects Business Intelligence Platform

Daten auslesen und ändern in AS Java / SAP Process Integration

Ursprünglich stand im Titel laut Patchday-Notes nur SAP Process Integration, das wurde aber am 16.12.2022 auf AS Java geändert. Die Sicherheitslücke mit dem CVSS-Score von 9.9/10 erlaubt den Zugriff auf und die eingeschränkte Veränderung von Benutzerdaten im AS Java über eine offene JNDI-Schnittstelle ohne Benutzerprüfung. Entsprechende Support Package-Patchlevel enthält der Hinweis 3273480 – [CVE-2022-41272] Improper access control in SAP NetWeaver AS Java (User Defined Search).

Dazu ein zweiter Hinweis mit etwas geringerer CVSS-Score von 9.4/10, der sich ebenfalls zunächst auf Process Integration bezog und nun allgemein AS Java nennt. Hier ist ebenfalls die JNDI-Schnittstelle verwendet, allerdings mit Bezug auf das Messaging System von AS Java. Einen Workaround gibt es nicht, die notwendigen Patches sind im Hinweis verlinkt. 3267780 – [CVE-2022-41271] Improper access control in SAP NetWeaver AS Java (Messaging System)

Immerhin kann in beiden Fällen der Zugriff nur über das P4-Protokoll ausgeführt werden, das hoffentlich nicht im gesamten Netzwerk exponiert wird. Wer bei sich im Unternehmen noch für eine Netzwerksegmentierung zwischen Servern und Clients kämpft, kann diese Hinweise als Argumente verwenden.

Networking Lunch: SAP Security 2023

Das Thema IT Security beschäftigt Unternehmen so stark wie nie zuvor. Bedrohungen entstehen durch Hacker und Sicherheitslücken, aber auch durch unzureichende Konfigurationen. Bei unserem Networking Lunch wollen wir mit Ihnen in den Austausch gehen: Was sind aktuelle Herausforderungen? Wie setzen das andere Unternehmen um? Was sind die Tipps und Tricks für mehr Sicherheit?

Remote Code Execution-Lücke in SAP Commerce

Die in SAP Commerce genutzte Apache Commons Text-Java-Library hat eine Sicherheitslücke, die für das Einschleusen von fremdem Code ausgenutzt werden könnte. Für die Lücke mit einem CVSS-Score von 9.8/10 bietet SAP einen Workaround, empfiehlt aber besser die aufgeführten Support Packages. 3271523 – Remote Code Execution vulnerability associated with Apache Commons Text in SAP Commerce

Code Injection für AS ABAP

Nur knapp an der höchsten Kategorie „Hot News“ vorbeigeschrammt und mit CVSS-Score 8.8 bewertet: Der für BW-Tabellen gedachte Funktionsbaustein SHDB_TOOLS_RFC_WRAPPER in SAP_BASIS kann genutzt werden, um volle Kontrolle über das System zu erlangen. Der Hinweis enthält eine Korrektur, die den kritischen Code deaktiviert. Da die Funktion auch nur in sehr speziellen Fällen gebraucht wird, hat der Einbau des Hinweises wohl keine Auswirkungen auf produktive Prozesse. 3268172 – [CVE-2022-41264] Code Injection vulnerability in SAP BASIS

Und sonst so

Wie fast immer dabei: Ein Update für Google Chromium für den SAP Business Client. Der Score von 10/10 kommt wie immer vom höchsten Score in der Geschichte des Browser-Engines. Details im Hinweis 2622660 – Security updates for the browser control Google Chromium delivered with SAP Business Client

Demnächst…

Wir berichten regelmäßig über SAP Sicherheit aus der Praxis. Im Januar findet unser Webinar zum IT-Sicherheitsgesetz statt. Hier können Sie sich anmelden. Im März veranstalten wir außerdem einen Networking Lunch zum Thema „SAP Security 2023“ . Mehr Informationen zum Event und die Möglichkeit zur Anmeldung finden Sie hier.


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Tobias Harmes

Autor

Tobias Harmes

Experte, Speaker, Herausgeber rz10.de

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice