SAP Web Application Server bis 7.00 frameset.htm sapexiturl Weiterleitungs-Schwachstelle
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
4.2 | $0-$5k | 0.00 |
SAP wurde 1972 von fünf ehemaligen Mitarbeitern der IBM gegründet. Mit NetWeaver soll der zunehmenden Komplexität der SAP-Produkte Rechnung getragen werden. Gegenwärtig bietet die SAP mit dem Produkt SAP NetWeaver, eine Plattform an, mit deren Hilfe unterschiedliche Business-Anwendungen integriert werden können. [http://de.wikipedia.org/wiki/SAP_AG] Leandro Meiners von Cybsec S.A. entdeckte gleich mehrere Fehler im SAP Web Application Server bis 7.00. Eine davon betrifft frameset.htm, bei dem mit dem Parameter sapexiturl die als nächstes aufgerufene URL angegeben wird. Ein Angreifer kann dort durch die Codierung von http:// in http%3a%2f%2f und der Angabe einer beliebigen URL ein automatisches Weiterleiten erzwingen. Dies kann im Zusammenhang mit anderen Schwachstellen für technische Angriffe genutzt werden - Zeitgleich kann es aber auch für Phishing herhalten. Das Vorgehen für das Umsetzen des Angriffs wurde im Advisory festgehalten. SAP wartet mit einer Lösung auf. Nutzer müssen jedoch den Hersteller kontaktieren, um genaue Details für die Gegenmassnahmen zu erhalten. Die Schwachstellen 1886, 1887, 1885 und 26928 sind ähnlich.
Cross Site Scripting Angriffe erfreuen sich in letzter Zeit grosser Beliebtheit. Viele tun sie als kleines Ärgernis ab - Andere schätzen sie als reelle Bedrogung ein. Gerade bei Angriffen wie diesem, bei dem sämtliche Benutzer einer SAP-Umgebung gefährdet sind, muss man das Risiko als gegeben akzeptieren.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 4.6VulDB Meta Temp Score: 4.2
VulDB Base Score: 4.6
VulDB Temp Score: 4.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
Exploiting
Klasse: Cross Site ScriptingCWE: CWE-80 / CWE-74 / CWE-707
ATT&CK: T1059.007
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Status: Proof-of-Concept
Download: 🔍
Google Hack: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: PatchStatus: 🔍
0-Day Time: 🔍
Patch: sap.com
Timeline
10.11.2005 🔍11.11.2005 🔍
05.07.2019 🔍
Quellen
Hersteller: sap.comAdvisory: cybsec.com
Person: Leandro Meiners
Firma: Cybsec S.A.
Status: Nicht definiert
Secunia: 17515 - SAP Web Application Server Multiple Vulnerabilities, Less Critical
scip Labs: https://www.scip.ch/?labs.20150716
Siehe auch: 🔍
Eintrag
Erstellt: 11.11.2005 10:48Aktualisierung: 05.07.2019 11:26
Anpassungen: 11.11.2005 10:48 (50), 05.07.2019 11:26 (5)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.