Continuando con nuestro empeño en divulgar las últimas actualizaciones de seguridad SAP disponibles, traemos un nuevo post con el resumen del Security Patch Day de febrero, en este post analizamos las últimas notas de seguridad liberadas por SAP y las explicamos de la manera más sencilla posible.

Nuevamente la nota destacada por SAP es la 2622660 ya que es la única Hot New de febrero. Siendo esta una antigua conocida del blog ya que es la nota que contiene las últimas actualizaciones de Chromium para SAP Business Client. Pero nosotros queremos destacar la nota 3285757 porque aplica al servicio SAP Host Agent, un servicio presente en casi todos los sistemas SAP, y que en caso de ser explotada puede tener implicaciones importantes.

En cuanto al análisis cuantitativo, en esta nueva publicación del security patch day, SAP ha publicado 26 notas, de las cuales 6 son de importancia high, y en esta ocasión sólo una ha sido clasificada cómo hot news.

Estas vulnerabilidades nos recuerdan la importancia de mantener nuestras aplicaciones corporativas actualizadas.

A continuación, analizaremos estas 7 notas:

2622660 – [Update] Security updates for the browser control Google Chromium delivered with SAP Business Client

SAP continúa actualizando la nota 2622660, una nota ya conocida por todos que recopila las últimas actualizaciones del navegador basado en chromium integrado en SAP Business Client.

En esta ocasión SAP, mantiene al día las versiones de SAP Business Client con las múltiples vulnerabilidades que se parchean en cada nueva versión de chromium, por lo que es muy recomendable mantener actualizada la versión de SAP Bussines client que estemos utilizando.

En esta ocasión la nueva versión de SAP Business Client 7.70 PL20 incluye la nueva versión 109 de Chromium.

3285757 – [CVE-2023-24523]      Privilege Escalation vulnerability in SAP Start Service

Un atacante autenticado como usuario no administrador con acceso local a un puerto del servidor asignado al Servicio del SAP Host Agent, puede enviar una solicitud de servicio web con un comando del sistema operativo que se ejecutará con privilegios de administrador. El comando del sistema operativo puede leer o modificar cualquier usuario o datos del sistema y puede provocar la indisponibilidad del sistema.

La solución a esta vulnerabilidad pasa por actualizar SAP Host Agent a la última versión liberada.

3268172 – [CVE-2022-41264]      Update to Security Note released on December 2022 Patch Day: Code Injection vulnerability in SAP BASIS

Debido al alcance ilimitado del módulo de función RFC, SAP BASIS permite que un atacante no administrador autenticado acceda a una clase de sistema y ejecute cualquiera de sus métodos públicos con parámetros proporcionados por el atacante. En caso de una explotación exitosa, el atacante puede tener el control total del sistema, lo que provoca un alto impacto en la integridad de la aplicación.

Para resolver esta vulnerabilidad, debemos implementar la nota 3268172, esta nota desactiva el código obsoleto que permite esta vulnerabilidad. El código que se desactiva únicamente será usado por un report de BW en HANA. SAP remarca que aunque no dispongamos de BD HANA debemos comprobar si la nota nos aplica, e implementarla siempre que sea posible.

3263135 – -[CVE-2023-0020]      Information disclosure vulnerability in SAP BusinessObjects Business Intelligence platform

Vulnerabilidad por la que la plataforma SAP BusinessObjects Business Intelligence permite que un atacante autenticado acceda a información confidencial que, de otro modo, estaría restringida. En una explotación exitosa, podría darse un alto impacto en la confidencialidad y un impacto limitado en la integridad de la aplicación.

Para solucionar esta vulnerabilidad debemos actualizar al menos hasta los SP indicados en la nota 3263135.

3271091 – [CVE-2022-41268]      Update to Security Note released on December 2022 Patch Day: Privilege escalation vulnerability in SAP Business Planning and Consolidation

En algunos roles estándar de SAP en SAP Business Planning and Consolidation, se utiliza un código de transacción reservado para el cliente. Al implementar dicho código de transacción, un usuario malintencionado puede ejecutar una funcionalidad de transacción no autorizada. En circunstancias específicas, un ataque exitoso podría permitir que el atacante aumente sus privilegios para poder leer, cambiar o eliminar datos del sistema.

Para resolver esta vulnerabilidad, debemos seguir los pasos manuales especificados en la nota 3271091, o aplicar una actualización al menos hasta el nivel de SP indicado en la misma nota.

3256787 – [CVE-2023-24530]      Unrestricted Upload of File in SAP BusinessObjects Business Intelligence Platform (CMC)

SAP BusinessObjects Business Intelligence Platform (CMC) permite que un usuario administrador autenticado cargue código malicioso que la aplicación puede ejecutar a través de la red. En caso de explotar con éxito la vulnerabilidad, el atacante puede realizar operaciones que pueden comprometer completamente la aplicación causando un alto impacto en la confidencialidad, integridad y disponibilidad de la aplicación.

Para resolver esta vulnerabilidad debemos actualizar al menos hasta el nivel de SP indicado en la nota 3256787, aunque para disponer de una solución más inmediata también podemos seguir los pasos del workaround indicado en la misma nota.

En la siguiente tabla vemos todas las notas liberadas este mes para comprobar si aplican o no en vuestros sistemas:

NoteCVETitlePriorityCVSS
2622660 Update to Security Note released on April 2018 Patch Day:Security updates for the browser control Google Chromium delivered with SAP Business ClientHot News10.0
3285757[CVE-2023-24523]Privilege Escalation vulnerability in SAP Start ServiceHigh8.8
3268172[CVE-2022-41264]Update to Security Note released on December 2022 Patch Day: Code Injection vulnerability in SAP BASISHigh8.8
3263135[CVE-2023-0020]Information disclosure vulnerability in SAP BusinessObjects Business Intelligence platformHigh8.5
3271091[CVE-2022-41268]Update to Security Note released on December 2022 Patch Day: Privilege escalation vulnerability in SAP Business Planning and ConsolidationHigh8.5
3256787[CVE-2023-24530]Unrestricted Upload of File in SAP BusinessObjects Business Intelligence Platform (CMC)High8.4
3265846[CVE-2023-0024]Cross Site Scripting in SAP Solution Manager (BSP Application)Medium6.5
3267442[CVE-2023-0025]Cross Site Scripting in SAP Solution Manager (BSP Application)Medium6.5
3270509[CVE-2023-23855]URL Redirection vulnerability in SAP Solution ManagerMedium6.5
3281724[CVE-2023-0019]Missing Authorization check in GRC function modulesMedium6.5
3290901[CVE-2023-24528]Missing Authorization Check in SAP Fiori apps for Travel Management in SAP ERP (My Travel Requests)Medium6.5
2985905[CVE-2023-24524]Missing Authorization check in SAP S/4 HANA Map Treasury Correspondence Format DataMedium6.5
3266751[CVE-2023-23852]Cross-Site Scripting (XSS) vulnerability in SAP Solution Manager 7.2Medium6.1
3268959[Multiple CVEs]Multiple vulnerabilities in SAP NetWeaver AS for ABAP and ABAP Platform CVEs – CVE-2023-23859 , CVE-2023-23860Medium6.1
3271227[CVE-2023-23853]URL Redirection vulnerability in SAP NetWeaver Application Server for ABAP and ABAP PlatformMedium6.1
3282663[CVE-2023-24529]Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver AS ABAP (Business Server Pages application)Medium6.1
3293786[CVE-2023-23858]Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver AS for ABAP and ABAP PlatformMedium6.1
3262544[CVE-2022-41262]Update to Security Note released on December 2022 Patch Day: Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver AS for Java (Http Provider Service)Medium6.1
3274585[CVE-2023-25614]Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver AS ABAP (BSP Framework)Medium6.1
3269151[CVE-2023-24521]Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver AS ABAP (BSP Framework)Medium6.1
3269118[CVE-2023-24522]Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver AS ABAP (BSP Framework)Medium6.1
3283283[CVE-2023-0013]Update to Security Note released on January 2023 Patch Day: Cross-Site Scripting (XSS) vulnerability in SAP NetWeaver AS for ABAP and ABAP PlatformMedium6.1
3275841[CVE-2023-23851]Unrestricted File Upload in SAP Business Planning and ConsolidationMedium5.4
3263863[CVE-2023-23856]Cross-Site Scripting (XSS) vulnerability in Web Intelligence InterfaceMedium4.3
2788178[CVE-2023-24525]Cross-Site Scripting (XSS) vulnerability in SAP CRM WebClient UIMedium4.3
3287291[CVE-2023-23854]Missing Authorization check in SAP NetWeaver AS ABAP and ABAP PlatformMedium3.8

Este mes SAP ha liberado 12 notas de seguridad de las cuales 7 tienen una puntuación CVSS por encima de 9.

 LOWMEDIUMHIGHHOT NEWSTOTAL
Febrero0205126
Enero050512
TOTAL0255638

El desglose de vulnerabilidades encontradas en los sistemas SAP ha sido el siguiente:

EneroFebreroTOTAL
Clickjacking  0
Code Injection213
Cross-Site Scripting31215
Denial of Service  0
Improper authentication448
Improper input validation134
Information Disclosure112
Memory corruption  0
Missing Authorization Check 11
Missing input Validation  0
Missing XML Validation  0
Remote Code Execution2 2
Server Side Request Forgery  0
SQL Injection1 1
Otros268
162844

La diferencia de notas liberadas y vulnerabilidades es debido a que una nota puede solucionar múltiples vulnerabilidades.

Nos despedimos recomendando pasarse por el apartado de security notes del Launchpad de SAP y analizar las notas liberadas desde la última actualización de nuestros sistemas e instalar las que apliquen a los sistemas de cada empresa.

Artículos anteriores de este mismo año 2023:

ENERO 2023 

Fuentes:

https://wiki.scn.sap.com/

https://launchpad.support.sap.com/#/securitynotes

https://www.sap.com/documents/2022/02/fa865ea4-167e-0010-bca6-c68f7e60039b.html

https://cve.mitre.org/