{"id":1039,"date":"2024-04-09T22:21:12","date_gmt":"2024-04-09T19:21:12","guid":{"rendered":"https:\/\/techltx.com\/de\/?p=1039"},"modified":"2024-04-15T22:28:26","modified_gmt":"2024-04-15T19:28:26","slug":"sap-security-patchday-april-2024-asjava-data-dictonary","status":"publish","type":"post","link":"https:\/\/techltx.com\/de\/sap\/sap-security-patchday-april-2024-asjava-data-dictonary\/2024\/04\/","title":{"rendered":"SAP Security Patchday April 2024 | Vulnerabilities AS JAVA User Management Directory Traversal"},"content":{"rendered":"\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:66.66%\">\n<p>Liebe Leserinnen und Leser,<\/p>\n<div class=\"flex-shrink-0 flex flex-col relative items-end\">\n<div>\n<div class=\"pt-0.5\">\n<div class=\"gizmo-shadow-stroke flex h-6 w-6 items-center justify-center overflow-hidden rounded-full\">\n<div class=\"h-6 w-6\">\u00a0<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<div class=\"relative flex w-full flex-col agent-turn\">\n<div class=\"font-semibold select-none\">am 09. April 2024 fand der SAP Security Patchday statt, ein Ereignis, das wie jeden zweiten Dienstag im Monat die Ver\u00f6ffentlichung neuer Sicherheitshinweise markiert. In diesem Monat wurden, \u00e4hnlich wie im Februar, zehn neue Security Notes herausgegeben, einschlie\u00dflich zwei Aktualisierungen zu vorherigen Patches. Eine bemerkenswerte Schwachstelle im AS Java Usermanagement erreichte einen CVSS-Score von 8.0, was sie besonders kritisch macht.<\/div>\n<div class=\"flex-col gap-1 md:gap-3\">\n<div class=\"flex flex-grow flex-col max-w-full\">\n<div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&#038;]:mt-5 overflow-x-auto\" dir=\"auto\" data-message-author-role=\"assistant\" data-message-id=\"060c11ed-223e-441d-802e-9eacf9886da5\">\n<div class=\"markdown prose w-full break-words dark:prose-invert light\">\n<p>Interessanterweise enthielt dieser Patchday keinen Hinweis der Priorit\u00e4t \u201eHot News\u201c, also keine Sicherheitsl\u00fccken mit einem Risiko-Score von CVSS \u00fcber 9.0.\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\" style=\"flex-basis:33.33%\">\n<figure class=\"wp-block-image size-full\"><a href=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\"><img loading=\"lazy\" decoding=\"async\" width=\"491\" height=\"155\" src=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png\" alt=\"SAP Security Note Patch Day 2024-04  April\" class=\"wp-image-248\" srcset=\"https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday.png 491w, https:\/\/techltx.com\/wp-content\/uploads\/2023\/06\/sap-security-patchday-300x95.png 300w\" sizes=\"auto, (max-width: 491px) 100vw, 491px\" \/><\/a><\/figure>\n<\/div>\n<\/div>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Note 3434839 <\/strong>Eine kritische Sicherheitsl\u00fccke in der User Admin Anwendung von SAP NetWeaver AS Java erm\u00f6glicht Angriffen durch unsichere Sicherheitsantworten. Entdecken Sie die notwendigen Schritte zur Absicherung.<\/h2>\n\n\n\n<p>In der SAP Landschaft ist die Sicherheit von Benutzerdaten von unsch\u00e4tzbarem Wert, doch gerade hier offenbart sich eine bedenkliche Schwachstelle in der User Admin Anwendung von SAP NetWeaver AS Java. Der CVSS Rank ist bei 8.8. Die Funktionen &#8218;Self-Registration&#8216; und &#8218;Modify your own profile&#8216; erf\u00fcllen nicht die notwendigen Sicherheitsanforderungen f\u00fcr die Inhalte von Sicherheitsantworten. Diese L\u00fccke, gekennzeichnet durch die CVE-2024-27899, erm\u00f6glicht es Angreifern, einen tiefgreifenden Einfluss auf die Vertraulichkeit und einen geringeren Einfluss auf die Integrit\u00e4t und Verf\u00fcgbarkeit von Benutzerdaten zu nehmen. Diese Sicherheits-Miskonfiguration und die daraus resultierende Offenlegung sensibler Daten zeigen, wie kritisch die Einhaltung von Sicherheitsprotokollen ist.<\/p>\n\n\n\n<p>SAP stellt ab SPS023 Patches f\u00fcr folgende Softwarekomponenten zur Verf\u00fcgung:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>J2EE ENGINE APPLICATIONS 7.50<\/li>\n\n\n\n<li>J2EE ENGINE SERVERCORE 7.50<\/li>\n\n\n\n<li>UME ADMINISTRATION 7.50<\/li>\n<\/ul>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Note 3421384 <\/strong>Sicherheitsl\u00fccke bei der Offenlegung von Informationen in SAP BusinessObjects Web Intelligence aufgrund von unsachgem\u00e4\u00dfer Validierung<\/h2>\n\n\n\n<p>In SAP BusinessObjects Web Intelligence wurde k\u00fcrzlich eine Schwachstelle der Informationspreisgabe identifiziert, die aus einer unzureichenden Validierung resultiert. Der Business Intelligence Launch Pad von SAP BusinessObjects erm\u00f6glicht es einem authentifizierten Angreifer, \u00fcber speziell gestaltete Dokumente auf Betriebssysteminformationen zuzugreifen. Diese Sicherheitsl\u00fccke kann bei erfolgreicher Ausnutzung erhebliche Auswirkungen auf die Vertraulichkeit der Anwendung haben. Insbesondere gibt es unzureichende Einschr\u00e4nkungen beim Laden von Excel-Dateien, was dazu f\u00fchrt, dass Inhalte unsicherer Excel-Dateien nicht mehr gelesen werden. Diese Problematik wurde in den im Abschnitt \u201eSupport Packages &#038; Patches\u201c aufgelisteten Patches behoben. Informationen zur Wartung und Strategie der Business Intelligence Platform finden Sie im Knowledge Base Artikel 2144559 im Referenzabschnitt. Bitte pr\u00fcfen Sie die Anwendbarkeit der Workarounds f\u00fcr Ihre SAP-Landschaft, bevor Sie diese implementieren. Beachten Sie, dass dieser Workaround eine vor\u00fcbergehende L\u00f6sung darstellt und keine dauerhafte L\u00f6sung bietet. SAP empfiehlt dringend, die in der Sicherheitsnotiz beschriebenen Korrekturen anzuwenden, die anstelle des Workarounds oder nach dessen Implementierung durchgef\u00fchrt werden k\u00f6nnen. <strong>Entfernen Sie den Excel Data Access Service von allen Adaptive Processing Servers.<\/strong><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>SAP Note 3438234 <\/strong>Directory Traversal Schwachstelle in der SAP Anlagenbuchhaltung<\/h2>\n\n\n\n<p>Einleitung zur Verwundbarkeit durch Pfadmanipulation in SAP Anlagenbuchhaltung:<\/p>\n\n\n\n<p>In der SAP Anlagenbuchhaltung wurde eine kritische Sicherheitsl\u00fccke identifiziert, die es einem hochprivilegierten Angreifer erm\u00f6glichen k\u00f6nnte, die unzureichende Validierung von durch Benutzer bereitgestellten Pfadinformationen auszunutzen. Diese Informationen k\u00f6nnen an die Datei-APIs weitergegeben werden, was erhebliche Auswirkungen auf die Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit der Anwendung haben kann. Es wird dringend empfohlen, ein Support-Paket oder Korrekturanweisungen zu implementieren, um diese Sicherheitsl\u00fccke zu schlie\u00dfen. Bei Implementierung der Korrektur wird das Programm RAALTE00 deaktiviert. Das Programm RAALTD01 \u00fcberpr\u00fcft dann korrekt die Pfadangaben gegen\u00fcber den logischen Dateinamen FI_AA_DATA_TAKEOVER_INPUT und FI_AA_DATA_TAKEOVER_ERROR.<\/p>\n\n\n\n<p>Bitte pr\u00fcfen Sie die Anwendbarkeit des Workarounds f\u00fcr Ihre SAP-Landschaft, bevor Sie ihn implementieren. Beachten Sie, dass dieser Workaround eine tempor\u00e4re L\u00f6sung darstellt und keine dauerhafte L\u00f6sung bietet. SAP empfiehlt nachdr\u00fccklich, die in der Sicherheitsnotiz dargelegten Korrekturen anzuwenden, die anstelle des Workarounds oder nach dessen Implementierung durchgef\u00fchrt werden k\u00f6nnen:<\/p>\n\n\n\n<p>Weisen Sie den Programmen RAALTE00 und RAALTD01 eine Autorisierungsgruppe zu, um sicherzustellen, dass die Programme nicht von Personen ohne spezielle Privilegien ausgef\u00fchrt werden k\u00f6nnen.<\/p>\n\n\n\n<p><\/p>\n\n\n\n<p>Hier finden Sie die SAP Notes (sortiert nach dem CVSS-Rank)<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3434839\">3434839 <\/a>| Component BC-JAS-SEC-UME | [CVE-2024-27899] Security misconfiguration vulnerability in SAP NetWeaver AS Java User Management Engine. Product &#8211; SAP NetWeaver AS Java User Management Engine, Versions &#8211; SERVERCORE 7.50, J2EE-APPS 7.50, UMEADMIN 7.50<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3421384\">3421384 <\/a>| Component BI-RA-WBI | [CVE-2024-25646] Information Disclosure vulnerability in SAP BusinessObjects Web Intelligence. Product &#8211; SAP BusinessObjects Web Intelligence, Versions &#8211; 4.2, 4.3<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3438234\">3438234 <\/a>| Component FI-AA-AA-A | [CVE-2024-27901] Directory Traversal vulnerability in SAP Asset Accounting. Product- SAP Asset Accounting, Versions &#8211; SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_APPL 600, SAP_FIN617, SAP_FIN 618, SAP_FIN700<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3442741\">3442741 <\/a>| Component LOD-HCI-PI-OP-NM | Stack overflow vulnerability on the component images of SAP Integration Suite (EDGE INTEGRATION CELL). Product &#8211; SAP Edge Integration Cell, Versions older than 8.13.5<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3359778\">3359778 <\/a>| Component BC-CST-DP | [CVE-2024-30218] Denial of service (DOS) vulnerability in SAP NetWeaver AS ABAP and ABAP Platform. Product &#8211; SAP NetWeaver AS ABAP and ABAP Platform, Versions &#8211; KRNL64NUC 7.22, KRNL64NUC 7.22EXT, KRNL64UC 7.22, KRNL64UC 7.22EXT, KRNL64UC 7.53, KERNEL 7.22, KERNEL 7.53, KERNEL 7.77, KERNEL 7.85, KERNEL 7.89, KERNEL 7.54, KERNEL 7.93<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3442378\">3442378 <\/a>| Component FIN-CS-CDC-DC | [CVE-2024-28167] Missing Authorization check in SAP Group Reporting Data Collection (Enter Package Data). Product &#8211; SAP Group Reporting Data Collection (Enter Package Data), Versions &#8211; S4CORE 104, S4CORE 105, S4CORE 106, S4CORE 107, S4CORE 108, SAP_GRDC_CLOUD 1.0.0<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3164677\">3164677 <\/a>| Component PA-FIO-LEA | Update to Security Note released on May 2022 Patch Day: [CVE-2022-29613] Information Disclosure vulnerability in SAP Employee Self Service(Fiori My Leave Request). Product- SAP Employee Self Service (Fiori My Leave Request), Version &#8211; 605<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3156972\">3156972 <\/a>| Component MM-FIO-PUR-REQ-SSP | Update to Security Note released on August 2023 Patch Day: [CVE-2023-40306] URL Redirection vulnerability in SAP S\/4HANA (Manage Catalog Items and Cross-Catalog search). Product- SAP S\/4HANA (Manage Catalog Items and Cross-Catalog search), Versions \u2013 S4CORE 103, S4CORE 104, S4CORE 105, S4CORE 106<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3425188\">3425188 <\/a>| Component BC-ESI-WS-JAV-RT | [CVE-2024-27898] Server-Side Request Forgery in SAP NetWeaver (tc~esi~esp~grmg~wshealthcheck~ear). Product &#8211; SAP NetWeaver, Version &#8211; 7.50<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3421453\">3421453 <\/a>| Component BC-MID-BUS | [Multiple CVEs] Cross-Site Scripting (XSS) vulnerabilities in SAP Business Connector. CVEs &#8211; CVE-2024-30214, CVE-2024-30215<\/li>\n\n\n\n<li>Product &#8211; SAP Business Connector, Version &#8211; 4.8<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3427178\">3427178 <\/a>| Component FIN-FSCM-CLM-BAM | [CVE-2024-30216] Missing Authorization check in SAP S\/4 HANA (Cash Management). Product\u2013 SAP S\/4 HANA (Cash Management), Versions \u2013 S4CORE 103, S4CORE 104, S4CORE 105, S4CORE 106, S4CORE 107, S4CORE 108<\/li>\n\n\n\n<li>SAP Note <a href=\"https:\/\/me.sap.com\/notes\/3430173\">3430173 <\/a>| Component FIN-FSCM-CLM-BAM | [CVE-2024-30217] Missing Authorization check in SAP S\/4 HANA (Cash Management). Product- SAP S\/4 HANA (Cash Management), Versions \u2013 S4CORE 106, S4CORE 107, S4CORE 108<\/li>\n\n\n\n<li><\/li>\n<\/ul>\n\n\n\n<p><strong>Bleiben Sie sicher und halten Sie Ihr System auf dem neuesten <a href=\"https:\/\/dam.sap.com\/mac\/app\/e\/pdf\/preview\/embed\/ucQrx6G?ltr=a&#038;rc=10\" target=\"_blank\" rel=\"noreferrer noopener\">Stand<\/a>!<\/strong><\/p>\n\n\n\n<p><strong>Es ist immer wichtig, stets wachsam zu bleiben und sicherzustellen, dass Ihr SAP-System auf dem neuesten Stand ist. Das fr\u00fchzeitige und konsequente Anwenden von Sicherheitspatches sch\u00fctzt nicht nur Ihre Daten, sondern auch die Konsistenz und Integrit\u00e4t Ihres gesamten Unternehmens.<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>SAP Security Notes Patch Day April 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. SAP hat am 09. April 2024 neue Sicherheitshinweise und  Aktualisierungen ver\u00f6ffentlicht.<\/p>\n<p>Die Sicherheitsl\u00fccke in der Useradministration f\u00fcr AS JAVA betrifft die Module \u201eSelf-Registration\u201c und \u201eModify your own profile\u201c der User Admin-App von NetWeaver AS Java. Diese sind ohne den entsprechenden Patch angreifbar, da es bisher keine besonderen Sicherheitsanforderungen an den Inhalt der Sicherheitsfragen gibt \u2013 also den Antworten, die Benutzer selbst konfigurieren k\u00f6nnen.<\/p>\n<p>Die Schwachstelle wird mit einem hohen Einfluss auf die Vertraulichkeit und einem CVSS-Score von 8.8 bewertet. Nach dem Patch werden die Sicherheitsantworten wie Passw\u00f6rter behandelt und mindestens gehasht, wobei Gro\u00df-\/Kleinschreibung nicht ber\u00fccksichtigt wird.<\/p>\n<p>Als tempor\u00e4rer Workaround kann die Deaktivierung der \u201eSelf-Registration\u201c und \u201eModify your own profile\u201c-Funktionen dienen, sofern diese \u00fcberhaupt aktiviert waren. Weitere Details finden sich in der Security Note 3434839 \u2013 [CVE-2024-27899] zur Fehlkonfiguration der Sicherheit in der SAP NetWeaver AS Java User Management Engine.<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"content-type":"","_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[5,11],"tags":[100,97,99,98,18,25],"class_list":["post-1039","post","type-post","status-publish","format-standard","hentry","category-sap","category-sap-security-patch-day","tag-accounting","tag-asjava","tag-directory-traversal","tag-ume","tag-businessobjects","tag-java"],"uagb_featured_image_src":{"full":false,"thumbnail":false,"medium":false,"medium_large":false,"large":false,"1536x1536":false,"2048x2048":false},"uagb_author_info":{"display_name":"BALTX","author_link":"https:\/\/techltx.com\/de\/author\/baltx-com\/"},"uagb_comment_info":0,"uagb_excerpt":"SAP Security Notes Patch Day April 2024 Dieser Artikel ist eine Zusammenfassung \u00fcber die Inhalte und aktuellen Schwachstellen f\u00fcr SAP Systeme. SAP hat am 09. April 2024 neue Sicherheitshinweise und Aktualisierungen ver\u00f6ffentlicht. Die Sicherheitsl\u00fccke in der Useradministration f\u00fcr AS JAVA betrifft die Module \u201eSelf-Registration\u201c und \u201eModify your own profile\u201c der User Admin-App von NetWeaver AS&hellip;","_links":{"self":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1039","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/comments?post=1039"}],"version-history":[{"count":10,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1039\/revisions"}],"predecessor-version":[{"id":1061,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/posts\/1039\/revisions\/1061"}],"wp:attachment":[{"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/media?parent=1039"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/categories?post=1039"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/techltx.com\/de\/wp-json\/wp\/v2\/tags?post=1039"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}