Hintertür in S/4HANA | SAP Security Patchday April 2025

Autor: Tobias Harmes | 8. April 2025

Der SAP Security Patchday im April war am 08.04.2025. Wie jeden zweiten Dienstag im Monat gibt es am SAP Patchday frische SAP Security Notes. Diesmal kommen 18 neue Security-Hinweise und zwei Updates. Hauptaugenmerk liegt im diesen Monat auf eine Hintertür in S/4HANA-Systemen, die wahlfreie Ausführung von Code ermöglicht.

Diesmal erhalten gleich drei Hinweise die Einstufung „Hot News“ für Sicherheitslücken mit einem Risiko-Score CVSS >9.0. Auf der Support-Seite von SAP kann man die aktuellen Security Patch Day Details finden.

Hier ist ein anderer einfacher Weg zu den aktuellen Security Notes vom Patchday:

  1. https://me.sap.com/app/securitynotes aufrufen (S-User erforderlich)
  2. Optional: den CVSS-Score auf 8-10 einstellen, je nach Schutzbedarf
  3. Spalte „Freigegeben am“ finden und dort alle Einträge seit dem letzten Patchday studieren – die Filterung auf den aktuellen Monat lässt leider Updates aus, die zwischen den Patchdays veröffentlicht worden sind. (Danke an Jan für diesen Hinweis!)

Hintertür in S/4HANA (Private Cloud) und SAP Landscape Transformation (Analysis Platform)

Fast CVSS-Score-Höchstpunktzahl 9.9/10 und damit Hot News: Normale User können auf S/4HANA-Systemen über einen verwundbaren RFC-Funktionsbaustein Code einschmuggeln und unter Umgehung jeglicher Sicherheitsprüfungen somit das System auslesen und manipulieren.

Laut Hinweis wird die Möglichkeit wahlfreien Code auszuführen mit Einspielen des Hinweises beseitigt. Ich habe das in den Quellcode-Änderungen nicht ganz nachvollziehen können, denn zumindest die angezeigten Korrekturhinweise zeigen, dass der Funktionsbaustein /SLOAP/GEN_MODULE_REPORT zwar gelöscht, aber dann auch wieder eingefügt wird. Alle Details im Hinweis 3581961 – [CVE-2025-27429] Code Injection Vulnerability in SAP S/4HANA (Private Cloud)

Diesen Funktionsbaustein und noch andere Dictionary-Objekte hat es auch in SAP Landscape Transformation (Analysis Platform) getroffen. Wer diese Lösung einsetzt, sollte entsprechend den zweiten Hinweis mit CVSS-Score 9.9 prüfen: 3587115 – [CVE-2025-31330] Code Injection Vulnerability in SAP Landscape Transformation (Analysis Platform)

Umgehung der Authentifizierung in SAP Financial Consolidation

Bei dieser Sicherheitslücke in SAP Financial Consolidation spielen laut Tags festhinterlegte Benutzernamen/Passwörter eine Rolle. Details konnte ich dazu aber nicht finden. Trotzdem stellt sich mir die Frage, wie das im Jahr 2025 noch möglich sein kann.

Die Sicherheitslücke hat einen CVSS-Score von 9.8/10, ist damit Hot News und einen Workaround gibt es nicht nur. Lösung ist das Einspielen der aktualisierten Software, Details im Hinweis 3572688 – [CVE-2025-30016] Authentication Bypass Vulnerability in SAP Financial Consolidation

Admin Jeder kann Among Us spielen auf SAP Business Objects

Ein Update eines Hinweises aus dem SAP Patchday im Februar: Ein Angreifer mit Userrechten (nicht zuvor noch beschränkt auf Administratorrechte) kann sich mit der Managementkonsole der SAP BusinessObjects BI-Plattform als beliebiger Benutzer im System ausgeben. Die Lücke wurde mit dem CVSS-Score 8.8/10 (vorher 8.7) bewertet.

Als Lösung wird der Zugriff auf vertrauliche Schlüssel gesperrt. Das Einspielen erfolgt über das referenzierte Support Package, einen Workaround gibt es nicht. Details im Änderungsmodus für den Hinweis 3525794 – [CVE-2025-0064] Improper Authorization in SAP BusinessObjects Business Intelligence platform (Central Management Console)

RFC-Anmeldeinformationen herausfinden in AS ABAP

Unter bestimmten Bedingungen kann ein angemeldeter Angreifer mit speziellen RFC-Aufrufen die Zugangsdaten für Remote Connections ermitteln. Diese können dann wiederum für weitere Angriffe genutzt werden (gerade, wenn die User weitreichende Rechte im System haben).

Der CVSS-Score liegt bei 8.5/10 und das Problem lässt sich nur durch ein Kernel-Update beheben. Details zu den betroffenen Kernel-Versionen (und Updates) im Hinweis 3554667 – [CVE-2025-23186] Mixed Dynamic RFC Destination vulnerability through Remote Function Call (RFC) in SAP NetWeaver Application Server ABAP

Race-Condition beim Tomcat von SAP Commerce Cloud

Vorweg: Das Problem kann anscheinend bei SAP Commerce Cloud gar nicht ausgenutzt werden. Trotzdem wird das Problem löblich behoben und hat den Score der eigentlichen Apache Tomcat Schwachstelle CVE-2024-56337 bekommen: 8.1/10.

Es geht hier um eine Timing-Race-Condition, die nicht-authentifizierte Angreifer theoretisch ausnutzen können. SAP liefert trotzdem ein Update aus. Details im Hinweis 3590984 – [CVE-2024-56337] Time-of-check Time-of-use (TOCTOU) Race Condition vulnerability in Apache Tomcat within SAP Commerce Cloud

Das war es schon. Wie immer schaue ich hier nur auf das, was die Schwelle von CVSS-Score 8.0 überschreitet. Bitte schaut selbst nach, ob für eure Systemumgebung und eurem Schutzbedarf nicht vielleicht doch etwas dabei ist.

Demnächst…

S/4HANA Migration: Berechtigungen, Lizenzen, Einsparpotenziale | Live-Webinar am 23.04.2025

Viele Unternehmen zahlen unnötig hohe Lizenzkosten oder setzen sich unbewusst Compliance-Risiken aus. Erfahren Sie im Webinar, welche Lizenzierungsfehler Unternehmen häufig machen und wie Sie die Lizenzfalle umgehen können.
Mehr erfahren und anmelden

Expertenforum in Mannheim: SAP Security für IT-Sicherheitsbeauftragte (Bring deinen CISO mit) | Dialog für SAP & IT Security Verantwortliche am 14.05.2025

In einer zunehmend vernetzten Welt wird der Dialog zwischen Cybersicherheit und SAP Security immer wichtiger. Dieses Event bietet Ihnen wertvolle Einblicke, wie Sie SAP-Systeme nicht nur vor aktuellen Bedrohungen schützen, sondern auch langfristig sicher und compliant halten können. Erfahren Sie in den Vorträgen & Masterclasses, wie gesetzliche Anforderungen die SAP-Sicherheit beeinflussen und welche konkreten Maßnahmen erforderlich sind, um Ihr System abzusichern. Lernen Sie die Unterschiede zwischen Security Monitoring und Angriffserkennung kennen und entdecken Sie praktische Tools, die Ihnen helfen, Ihre SAP-Landschaft zu überwachen und zu schützen. Dazu profitieren Sie den ganzen Tag von den Tipps unserer Experten und können sich in ungezwungener Atmosphäre und bei gutem Essen mit Mitarbeitenden anderer Unternehmen austauschen. Die Veranstaltung ist für Sie kostenlos.
Mehr erfahren und anmelden


Artikel war hilfreichArtikel empfehlen


Dieser Beitrag ist auch als Download verfügbar:
Tobias Harmes

Autor

Tobias Harmes

Experte, Speaker, Herausgeber rz10.de

Fragen? Anmerkungen?
Kontaktieren Sie mich

Kommentar verfassen


Unsere Top-Downloads

Kontaktieren Sie uns!
Renate Burg Kundenservice