| SAP und Onapsis haben kürzlich mehrere Schwachstellen aufgedeckt, die von Angreifern ausgenutzt werden könnten, um sensible Informationen zu stehlen. | SAP and Onapsis recently uncovered several vulnerabilities that could be exploited by attackers to steal sensitive information. |
Die SAP Security Notes im Februar umfassen folgende Highlights:
Die HotNews Notes im Detail Die Onapsis Research Labs (ORL) unterstützten SAP bei der Behebung einer kritischen Code-Injection-Sicherheitslücke in SAP CRM und SAP S/4HANA, die mit dem höchsten CVSS-Score im Februar bewertet ist. Die SAP-Sicherheitsmitteilung #3697099 mit einem CVSS-Score von 9.9 behebt diese Schwachstelle im Skript-Editor der Anwendung. Über diese Schwachstelle kann ein authentifizierter Angreifer kritische Funktionen ohne Berechtigung ausführen, darunter auch beliebige SQL-Anweisungen. Ein erfolgreicher Angriff kann zur vollständigen Kompromittierung der Datenbank führen, wodurch die Vertraulichkeit, Integrität und Verfügbarkeit der Anwendung erheblich beeinträchtigt werden. SAP hat mit dem Patch zusätzliche Allowlist-Prüfungen für den betroffenen generischen Funktionsmodulaufruf hinzugefügt. Als vorübergehende Abhilfe kann der betroffene ICF-Dienst deaktiviert werden. Die Sicherheitsmeldung #3674774, die mit einem CVSS-Score von 9.6 bewertet ist, behebt eine Sicherheitslücke aufgrund fehlender Autorisierungsprüfung in SAP NetWeaver Application Server ABAP und ABAP Platform. Unter bestimmten Umständen kann ein authentifizierter Benutzer mit geringen Berechtigungen Remote Function Calls im Hintergrund ausführen, ohne über die erforderliche S_RFC-Autorisierung zu verfügen. Um die Sicherheitslücke zu schließen, müssen Kunden ein Kernel-Update durchführen und einen Profilparameter festlegen. Möglicherweise sind Anpassungen der Benutzerrollen und UCON-Einstellungen erforderlich, um Geschäftsprozesse aufrechtzuerhalten. Die dritte HotNews #3697979 (CVSS-Score: 9.1) wurde mit dem Hinweis versehen, dass die Sicherheitslücke extern gemeldet wurde. Die Security Note wurde ursprünglich am SAP Patch Day im Januar veröffentlicht und betrifft dieselbe Code-Injection-Sicherheitslücke in SAP Landscape Transformation, die auch für SAP S/4HANA (Private Cloud und On-Premise) mit #3694242 behoben wurde. Der angreifbare RFC-Funktionsbaustein wurde SAP im Dezember 2025 von den Onapsis Research Labs gemeldet. Die High Priority Notes im Detail Die SAP Security Note #3697567 mit einem CVSS-Score von 8.8 behebt eine Schwachstelle im Zusammenhang mit dem XML Signature Wrapping in SAP NetWeaver AS ABAP und ABAP Platform. Die Schwachstelle ermöglicht es einem authentifizierten Angreifer mit Standardrechten, eine validierte signierte Nachricht zu erhalten und modifizierte signierte XML-Dokumente an das Verifizierungssystem zu senden. Dies kann dazu führen, dass manipulierte Identitätsinformationen akzeptiert werden, unbefugter Zugriff auf sensible Benutzerdaten erfolgt und die Nutzung des Systems gestört wird. Ein Workaround ist verfügbar, deckt jedoch nicht alle Anwendungsszenarien für signierte XML-Dokumente ab. Der Hinweis #3705882 (CVSS-Score: 7.7) adressiert eine Schwachstelle im RFC-Modul in SAP Solution Tools Plug-In (ST-PI), durch die sensible Informationen an unberechtigte Benutzer offengelegt werden, die für weitere Systemangriffe genutzt werden könnten. Mit der Implementierung des Patches sind diese Informationen nicht länger gefährdet. Die Onapsis Research Labs (ORL) unterstützten SAP bei der Behebung von zwei der sieben High Priority Notes. Der SAP-Sicherheitshinweis #3703092 hat einen CVSS-Score von 7.7 und behebt eine Denial-of-Service-Sicherheitslücke in SAP Supply Chain Management. Das Team von Onapsis hat einen remote aktivierbaren Funktionsbaustein entdeckt, der es einem authentifizierten Angreifer mit Standardbenutzerrechten und Netzwerkzugriff ermöglicht, die Anzahl der Loop-Ausführungen zu kontrollieren. Durch wiederholtes Aufrufen dieses Moduls werden übermäßige Systemressourcen verbraucht, was zum Ausfall des Systems führen kann. Eine weitere Denial-of-Service-Sicherheitslücke wurde von ORL-Team in SAP BusinessObjects BI Platform entdeckt. Durch das Senden gezielt gestalteter Anfragen können nicht authentifizierte Angreifer den Content Management Server (CMS) zum Absturz bringen und automatisch neu starten. Durch wiederholtes Senden dieser Anfragen kann der Angreifer eine anhaltende Unterbrechung des Dienstes verursachen, wodurch das CMS insgesamt nicht mehr verfügbar ist. Die Schwachstelle wurde mit einem CVSS-Score von 7.5 bewertet und mit dem Hinweis #3678282 gepatcht. Als vorübergehende Abhilfe kann CORBA SSL implementiert werden. Die SAP-Sicherheitsmitteilung #3654236 (CVSS-Score: 7.5) befasst sich mit einer weiteren Denial-of-Service-Sicherheitslücke in SAP BusinessObjects BI Platform. Diese ermöglicht es einem nicht authentifizierten Angreifer, eine gezielte Netzwerkanfrage an den verifizierten Endpunkt zu senden. Dadurch wird die Authentifizierung umgangen, sodass berechtigte Benutzer keinen Zugriff mehr auf die Plattform haben. Mit dem Patch können Kunden den sicheren Endpunkt der Webanwendung mit Mutual TLS (mTLS) so konfigurieren, dass nur Anfragen von sicheren Backend-Servern akzeptiert werden. Als temporäre Lösung kann die Landschaft in verschiedene Netzwerksegmente unterteilt werden. Der Sicherheitshinweis #3692405 mit einem CVSS-Score von 7.4 enthält einen Patch für SAP Commerce Cloud, der eine Version der Eclipse Jersey-Bibliothek enthält, die nicht mehr über die unter CVE-2025-12383 aufgeführte Race Condition angreifbar ist. Ohne diesen Patch könnte ein authentifizierter Benutzer die SSL-Vertrauensüberprüfung für Outbound-Verbindungen umgehen, was weitreichende Auswirkungen auf die Vertraulichkeit und Integrität der Anwendung hätte. Hinweis #3674246, bewertet mit einem CVSS-Score von 7.3, behebt eine Open-Redirect-Sicherheitslücke in SAP BusinessObjects Business Intelligence Platform. Die Sicherheitslücke ermöglicht es authentifizierten Angreifern, Opfer auf eine vom Angreifer kontrollierte Domain umzuleiten und anschließend schädliche Inhalte herunterzuladen. Der Patch führt eine serverseitige Whitelist ein, um nicht validierte Weiterleitungen zu URLs von Drittanbietern zu verhindern. Der Beitrag von Onapsis Zusätzlich zur HotNews und den High Priority Notes unterstützte das Team der Onapsis Research Labs SAP bei der Behebung von fünf weiteren Schwachstellen, die in vier SAP-Sicherheitsmitteilungen behandelt wurden. Das ORL-Team identifizierte eine Open-Redirect-Schwachstelle in der TAF_APPLAUNCHER Business Server Pages-Anwendung, die ausgenutzt werden könnte, um Benutzer auf von Angreifern kontrollierte Websites umzuleiten und so möglicherweise sensible Informationen im Browser des Opfers offenzulegen oder zu verändern. Die SAP Security Note #3688319 mit einem CVSS-Score von 6.1 patcht diese Schwachstelle, indem sie eine Sicherheitswarnung an Benutzer ausgibt, bevor eine Umleitung zu einer externen URL erfolgt. Wenn keine komponentenbasierte Testautomatisierung verwendet wird, kann die betroffene TAF_APPLAUNCHER-Anwendung deaktiviert werden. SAP Security Note #3678417 behebt eine Open-Redirect-Sicherheitslücke und eine Cross-Site-Scripting-Sicherheitslücke in BSP-Anwendungen des SAP Document Management Systems, die beide mit einem CVSS-Score von 6.1 bewertet wurden. Der CVSS-Vektor der beiden Sicherheitslücken ist identisch und zeigt eine geringe Beeinträchtigung der Vertraulichkeit und Integrität der Anwendung. Der Patch deaktiviert die anfälligen Funktionen und URL-Parameter in den betroffenen BSP-Anwendungsseiten. Das Team der Onapsis Research Labs hat eine Sicherheitslücke hinsichtlich der Offenlegung von Informationen in SAP Commerce Cloud entdeckt. Die Anwendung macht einige API-Endpunkte für nicht authentifizierte Benutzer zugänglich. Bei der Übermittlung geben diese Endpunkte sensible Informationen zurück, die nicht für die öffentliche Zugänglichkeit über das Frontend vorgesehen sind. Die Sicherheitslücke wurde mit einem CVSS-Score von 5.3 bewertet und mit dem Hinweis #3687771 gepatcht. Die SAP Security Note #3680390 mit einem CVSS-Score von 4.3 behebt eine Sicherheitslücke aufgrund fehlender Autorisierungsprüfung in SAP Strategic Enterprise Management. Die Sicherheitslücke hat geringe Auswirkungen auf die Vertraulichkeit, da authentifizierte Angreifer auf Informationen zugreifen können, für deren Anzeige sie ansonsten nicht befugt sind. Zusammenfassung und Fazit Mit 29 Sicherheitshinweisen, darunter drei HotNews und sieben High Priority Notes, ist der Patch Day von SAP im Februar äußerst ereignisreich. Die Onapsis Research Labs konnten zu diesem Patch Day beitragen, indem sie SAP bei der Behebung von acht Sicherheitslücken unterstützt haben, darunter eine mit dem Status „HotNews” und zwei mit dem Status „High Priority”. Wie immer aktualisieren die Onapsis Research Labs bereits die Onapsis-Plattform, um die neu veröffentlichten Schwachstellen im Produkt zu berücksichtigen, damit Unternehmen sich optimal schützen können. |
SAP Security Notes in February include the following highlights: • February Summary – A total of 29 new and updated SAP security patches were released, including three HotNews and seven High Priority notes. • Critical code injection – Exploitation can lead to complete system compromise by users with restricted permissions. • Contribution of the Onapsis Research Labs – The Onapsis team assisted SAP in addressing eight vulnerabilities, which are covered by seven SAP Security Notes. HotNews Notes in Detail High Priority Notes in detail The SAP Security Note #3697567 with a CVSS score of 8.8 addresses a vulnerability related to XML Signature Wrapping in SAP NetWeaver AS ABAP and ABAP Platform. The vulnerability allows an authenticated attacker with standard rights to receive a validated signed message and send modified signed XML documents to the verification system. This can lead to manipulated identity information being accepted, unauthorized access to sensitive user data, and disruption of system usage. A workaround is available, but it does not cover all application scenarios for signed XML documents. Onapsis‘ Contribution In addition to the HotNews and the High Priority Notes, the Onapsis Research Labs team assisted SAP in addressing five additional vulnerabilities, which were covered in four SAP security advisories. The Onapsis Research Labs team has discovered a security vulnerability regarding information disclosure in SAP Commerce Cloud. The application makes some API endpoints accessible to unauthenticated users. When submitted, these endpoints return sensitive information that is not intended for public access via the frontend. The security vulnerability was rated with a CVSS score of 5.3 and patched with note #3687771. Summary and Conclusion With 29 security notes, including three HotNews and seven High Priority Notes, SAP’s February Patch Day is extremely eventful. The Onapsis Research Labs were able to contribute to this Patch Day by assisting SAP in fixing eight security vulnerabilities, including one with the status „HotNews“ and two with the status „High Priority.“ |

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de