Security Advisories zu SAP, Atlassian, Contao, Metaways Infosystems, Oveleon, PebbleRoad und Webswing

14. November 2024

Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests die Anwendungen SAP, Atlassian, Contao, Metaways Infosystems, Oveleon, PebbleRoad und Webswing untersucht. Dabei wurden mehrere Schwachstellen identifiziert.

Die Schwachstellen wurden den Herstellern im Rahmen der Responsible Disclosure Policy gemeldet.

SAP Business Connector & SAP Fiori

Bei der Untersuchung von SAP Business Connector wurden mehrere Cross-Site-Scripting Schwachstellen identifiziert. Angreifern war es dadurch möglich, JavaScript im Kontext anderer User auszuführen.

In SAP Fiori wurden Sicherheitslücken entdeckt, welche es Angreifern ermöglichten, unautorisierten Zugriff auf Geschäftsreisedaten zu erhalten und beliebige Personen zu berechtigen, Urlaubsanträge zu genehmigen.

KennungProduktArt der Schwachstelle
usd-2024-0004SAP Business ConnectorImproper Neutralization of Input During Web Page Generation
(CWE-79 'Stored Cross-site Scripting')
usd-2024-0003SAP Business ConnectorImproper Neutralization of Input During Web Page Generation
(CWE 79 - 'Reflected Cross-site Scripting')
usd-2023-0042SAP FioriCWE-284: Improper Access Control
usd-2023-0040SAP FioriCWE-862: Missing Authorization
Security Advisories zu SAP

Contao & Oveleon

Die in Contao gefundenen Schwachstellen erlaubten es Angreifern mit Zugriff auf das Contao-Backend, Dateien auf dem darunterliegenden System aufzulisten und beliebige Dateien hochzuladen, welche dann auf dem Webserver ausgeführt werden konnten.

In der von Oveleon entwickelten Cookiebar für Contao wurde eine Cross-Site-Scripting Schwachstelle identifiziert. Angreifern war es dadurch möglich, JavaScript im Kontext anderer User auszuführen.

KennungProduktArt der Schwachstelle
usd-2024-0013Contao CMSUnrestricted Upload of File with Dangerous Type (CWE 434)
usd-2024-0012Contao CMSImproper Limitation of a Pathname to a Restricted Directory ('Path Traversal') (CWE-22)
usd-2024-0009OveleonCWE-79: Improper Neutralization of Input During Web Page Generation ('Cross-site Scripting')
Security Advisories zu Contao und Oveleon

Metaways Infosystems

Die bei der Untersuchung von Tine Groupware gefundene Schwachstelle erlaubte es unauthentifizierten Angreifern Zugang zu Anmeldedaten zu erhalten, sofern LDAP zur Userauthentifizierung genutzt wurde.

KennungProduktArt der Schwachstelle
usd-2024-0005TineExposure of Sensitive Information to an Unauthorized Actor (CWE-200)
Security Advisory zu Metaways

Atlassian

Die Schwachstelle in Jira Cloud erlaubte Systemkommandos in CSV Dateien einzubinden. Niedrig privilegierte Angreifer konnten so potenziell schädlichen Code in exportierte CSV Dateien einfügen.

KennungProduktArt der Schwachstelle
usd-2024-0007Jira CloudImproper Neutralization of Formula Elements in a CSV File (CWE-1236)
Security Advisory zu Atlassian

PebbleRoad

Bei der Untersuchung von Glossarizer wurde eine Cross-Site-Scripting Schwachstelle gefunden, welche es Angreifern ermöglicht, JavaScript Code im Kontext anderer User auszuführen.

KennungProduktArt der Schwachstelle
usd-2024-0011GlossarizerImproper Neutralization of Input During Web Page Generation ('Cross-site Scripting') (CWE-79)
Security Advisory zu PebbleRoad

Webswing

Die gefundene Schwachstelle in Webswing erlaubte es Angreifern, beliebige Dateien auf dem unterliegenden System zu überschreiben und dadurch schlussendlich eigenen Code auf dem System auszuführen.

KennungProduktArt der Schwachstelle
usd-2024-0008WebswingRelative Path Traversal (CWE-23)
Security Advisory zu Webswing

Über usd HeroLab Security Advisories

Um Unternehmen vor Hackern und Kriminellen zu schützen, müssen wir sicherstellen, dass unsere Fähigkeiten und Kenntnisse stets auf dem neuesten Stand sind. Deshalb ist die Sicherheitsforschung für unsere Arbeit ebenso wichtig wie der Aufbau einer Security Community zur Förderung des Wissensaustausches. Denn mehr Sicherheit kann nur erreicht werden, wenn viele sie zu ihrer Aufgabe machen.

Wir untersuchen die sich ständig im Wandel befindlichen Angriffsszenarien und veröffentlichen in diesem Zusammenhang eine Reihe von Security Advisories zu aktuellen Schwachstellen und Sicherheitsproblemen – stets im Einklang mit den Leitsätzen unserer Responsible Disclosure Policy.

Immer im Namen unserer Mission: „more security.“

Auch interessant:

Kategorien

Kategorien