Der SAP NetWeaver Application Server Java ist eine grundlegende Komponente der SAP-Unternehmensplattform, die von großen Organisationen häufig zur Unterstützung geschäftskritischer Anwendungen eingesetzt wird. Im Jahr 2017 wurde in Version 7.5 eine Schwachstelle mit hohem Schweregrad entdeckt, die es nicht authentifizierten Angreifern ermöglicht, auf sensible Serverdateien zuzugreifen. Insbesondere wurde diese Sicherheitslücke aktiv in realen Umgebungen ausgenutzt, was ihre Auswirkungen und die Dringlichkeit für die betroffenen Organisationen erhöht hat.
| Produkt | SAP-NetWeaver |
| Datum | 29.04.2025 16:54:17 |
| Informationen |
|
Technische Zusammenfassung
Die Schwachstelle befindet sich im Endpunkt scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS des SAP NetWeaver AS Java 7.5. Aufgrund einer unzureichenden Eingabevalidierung kann ein nicht authentifizierter Angreifer eine Directory-Traversal-Schwachstelle ausnutzen, indem er ..?-Sequenzen in die Abfragezeichenfolge (Query String) einfügt. Diese Manipulation ermöglicht es dem Angreifer, beliebige Dateien auf dem Server zu lesen, wie beispielsweise Konfigurationsdateien in den Verzeichnissen WEB-INF und META-INF.
Empfehlungen
SAP-Sicherheitspatches anwenden: Implementieren Sie die im SAP Security Note 2486657 bereitgestellten Korrekturen, um diese Schwachstelle zu beheben.
Zugriff einschränken: Wenn der Patch nicht sofort angewendet werden kann, schränken Sie den Zugriff auf den anfälligen Endpunkt (
/scheduler/ui/js/ffffffffbca41eb4/UIUtilJavaScriptJS) durch Netzwerkkontrollen oder Webserver-Konfigurationen ein.Systeme überwachen: Überprüfen Sie die Server-Logs auf ungewöhnliche Zugriffsmuster auf sensible Verzeichnisse und Dateien, die auf Ausnutzungsversuche hindeuten könnten.
[Callforaction-THREAT-Footer]
Leave a Reply