Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1507

[MS/SAP GUI] Schwachstelle in SAP GUI 6.40 und 7.10
(2009-01-13 20:53:00.705173+00)

Quelle: http://secunia.com/secunia_research/2008-53/

Eine Schwachstelle in der SAP Client-Software SAP GUI unter Microsoft Betriebssystemen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System auszuführen.

Inhalt

Zusammenfassung

Betroffen: SAP GUI
Plattform: Microsoft
Einfallstor: ActiveX-Control sizerone.ocx
Angriffsvoraussetzung:server oder network
Angriffsvektorklasse: local/remote
Auswirkung: system compromise
Typ: Pufferüberlaufschwachstelle
Gefahrenpotential: sehr hoch
Workaround: bedingt
Gegenmaßnahmen: neue Version
Vulnerability ID: CVE-2008-4827

Betroffene Systeme

Jeweils unter Microsoft Betriebssystemen

Nicht betroffene Systeme

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Bedrohungspotential

Je nach Konfiguration des Systems ist es erforderlich, bereits den SAP-Server unter Kontrolle zu haben oder entsprechende Daten in den Kommunikationsstrom zwischen SAP-Server und SAP GUI einzuschleusen, um das die SAP GUI beherbergende Betriebssystem kompromittieren zu können.

Beschreibung

Eine Schwachstelle im ActiveX-Control sizerone.ocx, das von der SAP-Client-Software SAP GUI auf Windows Betriebssystemen genutzt wird, kann von Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System mit administrativen Privilegien auszuführen. Das beherbergende System ist dabei das System, auf dem die SAP GUI installiert ist, nicht der SAP Server.
Zur erfolgreichen Ausnutzung der Schwachstelle muss ein Angreifer in der Lage sein, Daten an ein betroffenes System zu senden. Diese Daten enthalten AddTab()-Anweisungen und Schadcode in speziell präparierter Weise.

Da die SAP GUI im Normalfall nur mit einem fest konfigurierten SAP-Server kommuniziert, muss diese Kommunikationsbeziehung angegriffen werden. Sofern der Angreifer den SAP-Server unter Kontrolle hat, ist dies trivial, jedoch ist in diesem Falle die Ausnutzung der hier beschriebenen Schwachstelle eher nachrangig.

Sofern die Kommunikationsbeziehung nicht durch kryptographische Methoden und andere Maßnahmen (private Netze, Firewalls) abgesichert wird, ist es ausreichend, wenn der Angreifer in der Lage ist, entsprechende Daten an eine betroffene SAP GUI zu senden und dabei entsprechende Absenderdaten zu fälschen. Eine Antwort auf demselben Kanal ist nicht erforderlich.

Workaround

Diese Maßnahmen beheben die Schwachstelle nicht, sie schränken lediglich den Kreis potentieller Angreifer ein.

Gegenmaßnahmen

Vulnerability ID

Revisionen dieser Meldung

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1507