Unter den im Dezember von der SAP geschlossenen Sicherheitslücken sind 3 Hot News mit Common Vulnerability Scoring System > 9.0 dabei. Schließen Sie diese Schwachstellen unverzüglich und spielen Sie die bereitgestellten Korrekturanleitungen so schnell wie möglich in Ihre SAP-Systeme ein!
Die SAP hat im Dezember folgende kritische Sicherheitslücken bekanntgegeben:
- Schwachstelle mit Blick auf fehlende XML-Validierung in SAP BusinessObjects Business Intelligence Plattform (Crystal Reports) CVE-2020-26831.
- Code-Injection-Schwachstelle in SAP Business Warehouse (Master Data Management) und SAP BW4HANA CVE-2020-26838.
- Fehlende Authentifizierungsprüfung in SAP NetWeaver AS JAVA (P2P-Cluster-Kommunikation) CVE-2020-26829.
Schwachstelle mit Blick auf fehlende XML-Validierung in SAP BusinessObjects Business Intelligence Plattform (Crystal Reports) CVE-2020-26831.
In Crystal Reports werden hochgeladene XML-Entitäten nicht ausreichend validiert. Ein Angreifer mit Basisberechtigungen kann beliebige XML-Entitäten einschleusen, die zur Offenlegung interner Dateien und Verzeichnisse, zur Server-Side Request Forgery (SSRF) und zum Denial-of-Service (DoS) führen könnten.
Quelle: https://launchpad.support.sap.com/#/notes/2989075/D
Code-Injection-Schwachstelle in SAP Business Warehouse (Master Data Management) und SAP BW4HANA CVE-2020-26838.
SAP BW Master Data Management und SAP BW/4HANA ermöglichen es einem Angreifer mit hohen Berechtigungen, eine gezielte Anforderung zum Generieren und Ausführen von Code zu senden – und das ohne Benutzerinteraktion.
Diese bösartigen Anforderungen können zur Ausführung von Betriebssystembefehlen führen, die die Vertraulichkeit, Integrität und Verfügbarkeit des Servers vollständig beeinträchtigen, inkl. aller auf ihm befindlichen Daten oder laufenden Anwendungen.
Quelle: https://launchpad.support.sap.com/#/notes/2983367/D
Fehlende Authentifizierungsprüfung in SAP NetWeaver AS JAVA (P2P-Cluster-Kommunikation) CVE-2020-26829.
Die P2P-Cluster-Kommunikation ist für die Serverknoten im Cluster vorgesehen, um Nachrichten untereinander auszutauschen. Aufgrund eines Implementierungsfehlers akzeptiert sie jedoch auch willkürliche Verbindungen von Prozessen, die sich außerhalb des Clusters und außerhalb des Netzwerksegments befinden. Dadurch kann ein nicht authentifizierter Angreifer bestimmte Funktionen aufrufen, die sonst Systemadministratoren vorbehalten sind. Beispielsweise wäre so auch das vollständige Herunterfahren des Systems möglich.
Quelle: https://launchpad.support.sap.com/#/notes/2974774
Weitere Sicherheitslücken:
SAP schließt drei hochkritische Sicherheitslücken zum Dezember Patchday. Handeln Sie umgehend!