Vulnérabilité dans SAP Web Dispatcher et SAP Netweaver AS

Date de publication :

CVE-2022-27656[Score CVSS v3.1 : 8.3] (critique)
L'interface utilisateur d'administration Web de SAP Web Dispatcher et d'Internet Communication Manager (ICM) présente un défaut de vérification par rapport à l’encodage des entrées fournies par l'utilisateur. Un attaquant distant peut injecter un script malveillant dans une page Web (attaque XSS) qui sera exécuté dans le navigateur internet d'une victime.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Exécution de code arbitraire

Criticité

  • Score CVSS v3.1: 8.3

La faille est activement exploitée

  • Non

Un correctif existe

  • Oui

Une mesure de contournement existe

  • Non

La vulnérabilité exploitée est du type

CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')

Détails sur l’exploitation

  • Vecteur d’attaque : Réseau.
  • Complexité de l’attaque : Élevée.
  • Privilèges nécessaires pour réaliser l’attaque : Aucun.
  • Interaction d’un utilisateur ayant accès au produit est-elle nécessaire : Oui.
  • L’exploitation de la faille permet d’obtenir des droits privilégiés : Non.

Composants vulnérables

Les produits suivants sont affectés par cette vulnérabilité :

SAP Netweaver AS pour ABAP et Java (ICM) est affecté par cette vulnérabilité dans les versions suivantes :

  • KRNL64NUC, 7.22, 7.22EXT, 7.49,
  • KRNL64UC, 7.22, 7.22EXT, 7.49, 7.53, 8.04,
  • Noyau 7.22, 7.49, 7.53, 7.77, 7.81, 7.85, 7.86, 7.87, 8.04.SAP

Web Dispatcher (Web Administration UI) est affecté par cette vulnérabilité dans les versions 7.49, 7.53, 7.77, 7.81, 7.85 et 7.22_EXT.

Solutions ou recommandations

Des mises à jour pour les produits affectés sont disponibles pour les clients SAP ici.