Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests die Anwendungen SAP, Atlassian, Contao, Metaways Infosystems, Oveleon, PebbleRoad und Webswing untersucht. Dabei wurden mehrere Schwachstellen identifiziert.
Die Schwachstellen wurden den Herstellern im Rahmen der Responsible Disclosure Policy gemeldet.
SAP Business Connector & SAP Fiori
Bei der Untersuchung von SAP Business Connector wurden mehrere Cross-Site-Scripting Schwachstellen identifiziert. Angreifern war es dadurch möglich, JavaScript im Kontext anderer User auszuführen.
In SAP Fiori wurden Sicherheitslücken entdeckt, welche es Angreifern ermöglichten, unautorisierten Zugriff auf Geschäftsreisedaten zu erhalten und beliebige Personen zu berechtigen, Urlaubsanträge zu genehmigen.
Kennung | Produkt | Art der Schwachstelle |
---|---|---|
usd-2024-0004 | SAP Business Connector | Improper Neutralization of Input During Web Page Generation (CWE-79 'Stored Cross-site Scripting') |
usd-2024-0003 | SAP Business Connector | Improper Neutralization of Input During Web Page Generation (CWE 79 - 'Reflected Cross-site Scripting') |
usd-2023-0042 | SAP Fiori | CWE-284: Improper Access Control |
usd-2023-0040 | SAP Fiori | CWE-862: Missing Authorization |
Contao & Oveleon
Die in Contao gefundenen Schwachstellen erlaubten es Angreifern mit Zugriff auf das Contao-Backend, Dateien auf dem darunterliegenden System aufzulisten und beliebige Dateien hochzuladen, welche dann auf dem Webserver ausgeführt werden konnten.
In der von Oveleon entwickelten Cookiebar für Contao wurde eine Cross-Site-Scripting Schwachstelle identifiziert. Angreifern war es dadurch möglich, JavaScript im Kontext anderer User auszuführen.
Kennung | Produkt | Art der Schwachstelle |
---|---|---|
usd-2024-0013 | Contao CMS | Unrestricted Upload of File with Dangerous Type (CWE 434) |
usd-2024-0012 | Contao CMS | Improper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22) |
usd-2024-0009 | Oveleon | CWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') |
Metaways Infosystems
Die bei der Untersuchung von Tine Groupware gefundene Schwachstelle erlaubte es unauthentifizierten Angreifern Zugang zu Anmeldedaten zu erhalten, sofern LDAP zur Userauthentifizierung genutzt wurde.
Kennung | Produkt | Art der Schwachstelle |
---|---|---|
usd-2024-0005 | Tine | Exposure of Sensitive Information to an Unauthorized Actor (CWE-200) |
Atlassian
Die Schwachstelle in Jira Cloud erlaubte Systemkommandos in CSV Dateien einzubinden. Niedrig privilegierte Angreifer konnten so potenziell schädlichen Code in exportierte CSV Dateien einfügen.
Kennung | Produkt | Art der Schwachstelle |
---|---|---|
usd-2024-0007 | Jira Cloud | Improper Neutralization of Formula Elements in a CSV File (CWE-1236) |
PebbleRoad
Bei der Untersuchung von Glossarizer wurde eine Cross-Site-Scripting Schwachstelle gefunden, welche es Angreifern ermöglicht, JavaScript Code im Kontext anderer User auszuführen.
Kennung | Produkt | Art der Schwachstelle |
---|---|---|
usd-2024-0011 | Glossarizer | Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting') (CWE-79) |
Webswing
Die gefundene Schwachstelle in Webswing erlaubte es Angreifern, beliebige Dateien auf dem unterliegenden System zu überschreiben und dadurch schlussendlich eigenen Code auf dem System auszuführen.
Kennung | Produkt | Art der Schwachstelle |
---|---|---|
usd-2024-0008 | Webswing | Relative Path Traversal (CWE-23) |
Über usd HeroLab Security Advisories
Um Unternehmen vor Hackern und Kriminellen zu schützen, müssen wir sicherstellen, dass unsere Fähigkeiten und Kenntnisse stets auf dem neuesten Stand sind. Deshalb ist die Sicherheitsforschung für unsere Arbeit ebenso wichtig wie der Aufbau einer Security Community zur Förderung des Wissensaustausches. Denn mehr Sicherheit kann nur erreicht werden, wenn viele sie zu ihrer Aufgabe machen.
Wir untersuchen die sich ständig im Wandel befindlichen Angriffsszenarien und veröffentlichen in diesem Zusammenhang eine Reihe von Security Advisories zu aktuellen Schwachstellen und Sicherheitsproblemen – stets im Einklang mit den Leitsätzen unserer Responsible Disclosure Policy.
Immer im Namen unserer Mission: „more security.“