Cabecera-v2-web.jpg

Actualizaciones de seguridad abordan vulnerabilidades de riesgo crítico en productos de SAP


zap.png

11/12/2020

El equipo de respuesta de seguridad de productos de SAP comparte información sobre las vulnerabilidades descubiertas en sus productos, en su comunicado mensual: Un total de 11 notas de seguridad y 2 actualizaciones de notas anteriores, siendo 3 de las nuevas notas de severidad crítica, 2 altas, 5 medias y 1 baja.

A continuación la lista de vulnerabilidades encontradas en el anuncio de este mes, con sus respectivos identificadores, prioridad y calificación de riesgo:

  • N° de nota del fabricante: 2989075
    • Título: CVE-2020-26829 - Falta verificación de autenticación
    • Producto afectado: SAP NetWeaver AS Java (P2P Cluster de Comunicación), Versiones:7,11, 7,20, 7,30, 7,31, 7,40, 7,50
    • Prioridad: Crítica
    • Calificación de riesgo: 10
    • Descripción: Permite conexiones arbitrarias de procesos, debido a la falta de verificación autenticación que están fuera del clúster e incluso fuera del segmento de red dedicado para el clúster de comunicación interno. Como resultado, un atacante no autenticado podría invocar ciertas funciones que de otro modo estaría restringida solo a los administradores, incluyendo el acceso a las funciones del sistema de administración o apagar el sistema por completo.
  • N° de nota del fabricante: 2974774
    • Título: CVE-2.020-26831 - Falta la validación XML
    • Producto afectado: Plataforma SAP Business Objects BI (Crystal Report), Versiones: 4.1, 4.2, 4.3
    • Prioridad: Crítica
    • Calificación de riesgo: 9,1
    • Descripción: No valida suficientemente las entidades XML cargadas durante la generación del crystal report, debido a la falta de validación XML. Un atacante con privilegios básicos podría inyectar alguna entrada arbitraria XML, que conducirían a la divulgación de archivos y directorios internos, solicitudes del lado del servidor (SSRF), y denegación de servicio (DoS).
  • N° de nota del fabricante: 2983367
    • Título: CVE-2020-26838 - Vulnerabilidad de inyección de código
    • Producto afectado:
      • SAP Business Warehouse, Versiones: 700, 701, 702, 731, 740, 750, 751, 752, 753, 754, 755, 782
      • SAP BW4HANA, Versiones: 100, 200
    • Prioridad: Crítica
    • Calificación de riesgo: 9,1
    • Descripción: Permitiría a un atacante autenticado con altos privilegios de desarrollador, enviar una solicitud diseñada para generar y ejecutar código sin requerir la interacción de ningún usuario. Es posible diseñar una solicitud que resultará en la ejecución de comandos del sistema operativo que conducirían a una vulnerabilidad de inyección de código que podría comprometer por completo la confidencialidad, integridad y disponibilidad del servidor y cualquier dato u otras aplicaciones que esten ejecutándose.
  • N° de nota del fabricante: 2973735
    • Título: Actualización de la nota de seguridad publicada en noviembre de 2020
    • CVE-2020-26808 - Inyección de código
    • Producto afectado:
      • SAP AS ABAP (DMIS), versiones:2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710 , 2011_1_730, 2011_1_731, 2011_1_752, 2020
      • SAP S4 HANA (DMIS), Versiones: 101, 102, 103, 104, 105
    • Prioridad: Crítica
    • Calificación de riesgo: 9,1
    • Descripción: Permitiría a un atacante autenticado inyectar código arbitrario dentro del modulo función conduciendo a la inyección de código que podría ser ejecutado en la aplicación, que afectaría a la confidencialidad, integridad y disponibilidad de la aplicación.
  • N° de nota del fabricante: 2983204
    • Título: CVE-2020-26837 - Falta de comprobación de ruta y chequeo de autorización CVE adicional : CVE-2020-26830.
    • Producto afectado: SAP Solution Manager (Monitoreo de la experiencia del usuario), Versión: 7.20
    • Prioridad: Alto
    • Calificación de riesgo: 8,5
    • Descripción: Permitiría a un usuario autenticado subir script maliciosos que podría explotar una vulnerabilidad recorrido de ruta para comprometer la confidencialidad, exponiendo elementos del sistema de archivos, comprometer la integridad parcialmente permitiendo la modificación de algunas configuraciones, y comprometer la disponibilidad parcialmente haciendo que ciertos servicios no estén disponibles.
  • N° de nota del fabricante: 2993132
    • Título: CVE-2020-26832 - Falta de verificación de autorización.
    • Producto afectado:
      • SAP NetWeaver AS ABAP (SAP Landscape Transformation - DMIS), Versiones: 2011_1_620, 2011_1_640, 2011_1_700, 2011_1_710, 2011_1_730, 2011_1_731, 2011_1_752, 2020
      • SAP S4 HANA (SAP Landscape Transformation), Versiones: 101, 102, 103, 104, 105
    • Prioridad: Alto
    • Calificación de riesgo: 7,6
    • Descripción: Permite a un usuario con altos privilegios ejecutar un modulo de función RFC que debería ser restringido, sin embargo, debido a la falta de autorización, un atacante podría conseguir acceso a información interna sensible del sistema SAP vulnerable, o dejar no disponible el sistema por completo.
  • N° de nota del fabricante: 2974330
    • Título: CVE-2.020-26826 - Vulnerabilidad de carga de archivos sin restricciones
    • Producto afectado: SAP NetWeaver Application Server para Java, Versiones: 7,31, 7,40, 7,50
    • Prioridad: Medio
    • Calificación de riesgo: 6,5
    • Descripción: Permitiría a un atacante cargar cualquier archivo (incluyendo scripts) sin la validación adecuada de formato de archivos, conduciendo a la carga de archivos sin restricciones.
  • N° de nota del fabricante: 2971180
    • Título: CVE-2020-26828 - Inyección de fórmula
    • Producto afectado: SAP Divulgación de gestión, Versión: 10.1.
    • Prioridad: Medio
    • Calificación de riesgo: 5,4
    • Descripción: Provee capacidades para usuarios autorizados para cargar y descargar contenido de tipos de archivos específicos. En algunos tipos de archivos es posible ingresar fórmulas con el cual se podría llamar a aplicaciones externas para ejecutar scripts. La ejecución de payloads (scripts) en una máquina destino podría ser usada para robar o modificar datos disponibles en la hoja de cálculo.
  • N° de nota del fabricante: 2971163
    • Título: CVE-2020-26816 - Falta de cifrado.
    • Producto afectado: SAP NetWeaver AS Java (Servicio de almacenamiento de claves), Versiones: 7,10, 7,11, 7,20, 7,30, 7,31, 7,40, 7,50
    • Prioridad: Medio
    • Calificación de riesgo: 5,4
    • Descripción: El material de claves almacenado en la base de datos en formato codificado DER, en el producto afectado, no está cifrado. Esto permite a atacantes que tengan acceso de administrador decodificar las claves debido a la falta de cifrado y conseguir datos de la aplicación y credenciales de clientes de sistemas adyacentes. Esto tiene un gran impacto en la confidencialidad ya que la información podría ser divulgada.
  • N° de nota del fabricante: 2996479
    • Título: CVE-2020-26835 - Vulnerabilidad de Cross-Site Scripting ( XSS).
    • Producto afectado: SAP NetWeaver AS ABAP, Versiones: 740, 750, 751, 752, 753, 754
    • Prioridad: Medio
    • Calificación de riesgo: 5,3
    • Descripción: No codifica suficientemente la URL, lo que permite que un atacante ingrese un script java malicioso en la URL que podría ejecutarse en el navegador, lo que provocaría una vulnerabilidad de Cross-Site Scripting (XSS)
  • N° de nota del fabricante: 2843016
    • Título: Actualización de seguridad publicado nota de noviembre 2019 -
    • Producto afectado: Base de datos SAP HANA, versión: 2.0
    • CVE-2019-0388 - Vulnerabilidad de suplantación contenido en el controlador HTTP UI5
    • Prioridad: Medio
    • Calificación de riesgo: 4,3
    • Descripción: Permite a un atacante manipular contenido debido a una validación de URL insuficiente
  • N° de nota del fabricante: 2978768
    • Título: CVE-2020-26834 - Autenticación incorrecta
    • Producto afectado: Base de datos SAP HANA, versión: 2.0
    • Prioridad: Medio
    • Calificación de riesgo: 4,2
    • Descripción: No valida correctamente el nombre de usuario al realizar la autenticación de usuario basada en token de portador SAML. Es posible manipular un token de portador SAML existente válido para autenticarse como un usuario cuyo nombre es idéntico al nombre de usuario truncado para el que se emitió el token de portador SAML.
  • N° de nota del fabricante: 2938650
    • Título: CVE-2.020-26836 - Vulnerabilidad Open Redirect
    • Producto afectado: SAP Solution Manager (análisis de trazas), Versión: 7.20
    • Prioridad: Bajo
    • Calificación de riesgo: 3,4
    • Descripción: Permite el uso indebido de un parámetro en la URL de la aplicación que conduce a la vulnerabilidad Open Redirect, un atacante puede ingresar un enlace a un sitio malicioso que podría engañar al usuario para que ingrese credenciales o descargue software malicioso, como parámetro en la URL de la aplicación y compartirlo con el usuario final que potencialmente podría convertirse en víctima del ataque.

Recomendaciones

Descargar e instalar las actualizaciones o parches de seguridad, desde el sitio web oficial del fabricante lo antes posible disponible en el siguiente enlace: Actualizaciones.

Referencias

pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tecnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11