Sicherheitsforscher demonstrieren kritische Lücke in SAP Solution Manager

Forscher des Sicherheitsanbieters Onapsis haben bei der virtuellen Konferenz Black Hat USA eine Schwachstelle in der SAP-Software Solution Manager (SolMan) präsentiert. Sie erlaubt es Angreifern, auch ohne die Eingabe von Anmeldedaten „jedes System“, das mit der Plattform verbunden ist, zu kompromittieren, darunter SAP ERP, CRM und HR.

SolMan dient als zentralisierte Anwendung zur Verwaltung von IT-Lösungen, egal ob sie im eigenen Rechenzentrum, in der Cloud oder in Hybrid-Umgebungen vorgehalten werden. Aus Grund beschloss Onapsis bereits im vergangenen Jahr, die Sicherheit von SolMan, dem ihrer Ansicht nach „technischen Herz der SAP-Landschaft“, zu überprüfen.

SolMan nutzt den SAP Solution Manager Diagnostic Agent für die Kommunikation und Überwachung von Instanzen. SolMan selbst wird über die SAPGui bedient. Die Forscher untersuchten ein Setup mit dem SMDAgent und rund 60 Anwendungen, von denen 20 per HTTP Get, HTTP Post oder SOAP-Anfragen erreichbar waren.

Besonders anfällig war die Anwendung End User Experience Manager (EEM), mit der Administratoren Skripte erstellen können, die Aktionen von Nutzern emulieren. EMM benötigt für einen Zugang keine Anmeldedaten. Über EEM schleusten sie schließlich JavaScript-Code ein, der alle SMDAgents, die mit dem Solution Manager verbunden sind, kompromittierte.

Die mit der Kennung CVE-2020-6207 versehene Anfälligkeit lässt sich auch aus der Ferne ausnutzen. Im Common Vulnerability Scoring System (CVSS) ist sie mit zehn von zehn möglichen Punkten bewertet.

Darüber hinaus entdeckten die Forscher zwei Bugs im SAP Host Agent mit einem CVSS-Score von 7,2. Angreifer, die bereits über Administrator-Rechte verfügen, sind in der Lage, diese auf Root-Rechte auszuweiten. Werden die drei Sicherheitslücken miteinander verknüpft, lässt sich Schadcode aus der Ferne einschleusen und mit Root-Rechten ausführen. Angreifer würden also die vollständige Kontrolle über alle mit SolMan verbundenen SMDAgents erhalten.

Das würde es ihnen laut den Forschern ermöglichen, aus Nutzerdaten zuzugreifen, Finanzdaten zu manipulieren oder gar geschäftskritische Systeme abzuschalten. Das Walldorfer Softwarehaus kenne die Details der Schwachstellen seit Dezember 2019 beziehungsweise Februar 2020. Fixes seien im März sowie im April veröffentlicht worden.

„SAP-Systeme sind komplex und in den meisten Fällen hochgradig kundenspezifisch, was den Patch-Prozess sehr erschwert“, erklärten die Onapsis-Forscher. „Insbesondere der SAP SolMan wird aufgrund fehlender Geschäftsdaten in der Regel in puncto Sicherheit übersehen. Wir hoffen, dass die Leute verstehen werden, warum die Sicherung des SAP SolMan nicht übersehen werden sollte und eine Priorität ist, um die gesamte SAP-Landschaft und die wichtigsten Anwendungen des Unternehmens zu schützen.“

ANZEIGE

So reagieren Sie auf die gestiegene Nachfrage von Online-Videos – Wichtige Erkenntnisse und Trends

Der von zahlreichen Ländern wegen der Coronakrise eingeführte Lockdown und die damit verbundene soziale Distanzierung haben neue Rekorde im Online-Videoverkehr gebracht. Erfahren Sie in diesem Webinar, wie Sie Daten untersuchen und quantifizieren, um die Belastung von Netzwerken und CDNs einzuschätzen.

Stefan Beiersmann

Stefan unterstützt seit 2006 als Freier Mitarbeiter die ZDNet-Redaktion. Wenn andere noch schlafen, sichtet er bereits die Nachrichtenlage, sodass die ersten News des Tages meistens von ihm stammen.

Recent Posts

Microsoft nennt weitere Details zu kostenpflichtigen Patches für Windows 10

Erstmals liegen Preise für Verbraucher vor. Sie zahlen weniger als Geschäftskunden. Dafür beschränkt Microsoft den…

11 Stunden ago

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

1 Tag ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

1 Tag ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

1 Tag ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

1 Tag ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

1 Tag ago