Platform
sap
Component
sap-business-planning-and-consolidation
Opgelost in
810.0.1
4.0.1
750.0.1
752.0.1
753.0.1
754.0.1
755.0.1
756.0.1
757.0.1
758.0.1
816.0.1
CVE-2026-27681 beschrijft een ernstige SQL Injection kwetsbaarheid in SAP Business Planning and Consolidation en SAP Business Warehouse. Deze kwetsbaarheid stelt een geauthenticeerde gebruiker in staat om SQL-statements uit te voeren, wat kan leiden tot ongeautoriseerde toegang tot en manipulatie van databasegegevens. De kwetsbaarheid treft versies 8.10–SAP_BW 750. Een beveiligingsupdate is beschikbaar van SAP.
Een succesvolle exploitatie van CVE-2026-27681 kan verwoestende gevolgen hebben voor een organisatie. Een aanvaller kan gevoelige bedrijfsgegevens, zoals financiële records, klantgegevens en strategische plannen, stelen. Ze kunnen ook de databasegegevens wijzigen, wat leidt tot onjuiste rapporten en besluitvorming. Bovendien kan de aanvaller de database volledig verwijderen, wat resulteert in een ernstig verlies van gegevens en downtime. De impact is vergelijkbaar met andere SQL Injection kwetsbaarheden die toegang tot de onderliggende database mogelijk maken, waardoor de aanvaller volledige controle over de applicatie kan krijgen. De mogelijkheid om data te wijzigen en te verwijderen vergroot de ernst aanzienlijk.
CVE-2026-27681 werd publiekelijk bekendgemaakt op 14 april 2026. Er zijn momenteel geen publieke proof-of-concept exploits beschikbaar, maar de ernst van de kwetsbaarheid en de mogelijkheid om databasegegevens te manipuleren, maken het een aantrekkelijk doelwit voor aanvallers. Het is waarschijnlijk dat deze kwetsbaarheid in de toekomst actief zal worden geëxploiteerd. De KEV status is momenteel onbekend.
Organizations heavily reliant on SAP Business Planning and Consolidation and SAP Business Warehouse for financial planning, budgeting, and supply chain management are particularly at risk. Companies with legacy SAP deployments or those that have not implemented robust security controls are also more vulnerable. Shared hosting environments where multiple tenants share the same SAP instance should be carefully reviewed for potential cross-tenant exploitation.
• sap: Use SAP Solution Manager to check for missing security patches and identify affected systems.
• linux / server: Monitor SAP application logs for unusual SQL queries or error messages indicating potential injection attempts. Use journalctl -u <sapservicename> to filter for relevant log entries.
• generic web: Monitor web application firewall logs for SQL injection patterns targeting SAP endpoints. Use curl -v <sap_endpoint> to test for unexpected behavior and potential injection points.
disclosure
Exploit Status
EPSS
0.05% (16% percentiel)
CISA SSVC
CVSS-vector
De primaire mitigatie voor CVE-2026-27681 is het toepassen van de beveiligingsupdate die door SAP is uitgebracht. Controleer de SAP Security Notes voor de specifieke versie die u gebruikt. Indien een directe upgrade niet mogelijk is, overweeg dan tijdelijke maatregelen zoals het beperken van de toegang tot de applicatie en het implementeren van strenge autorisatiecontroles. WAF-regels die SQL Injection pogingen detecteren en blokkeren kunnen ook helpen. Controleer de SAP Security Notes voor specifieke aanbevelingen voor WAF-configuratie. Na de upgrade, verifieer de fix door te proberen SQL-injectie aanvallen uit te voeren op de kwetsbare endpoints en te controleren of deze worden geblokkeerd.
Pas de SAP beveiligingspatch 3719353 toe om de SQL Injection kwetsbaarheid te mitigeren. Deze patch corrigeert de tekortkomingen in de autorisatiecontroles die de uitvoering van kwaadaardige SQL-statements mogelijk maken, waardoor de vertrouwelijkheid, integriteit en beschikbaarheid van de systeeminformatie worden beschermd.
Kwetsbaarheidsanalyses en kritieke waarschuwingen direct in uw inbox.
CVE-2026-27681 is a critical SQL Injection vulnerability in SAP Business Planning and Consolidation and SAP Business Warehouse, allowing attackers to execute SQL commands and potentially access or modify sensitive data.
If you are using SAP Business Planning and Consolidation or SAP Business Warehouse versions 8.10–SAP_BW 750, you are potentially affected and should immediately assess your systems.
Apply the security patch released by SAP. Consult the SAP Security Notes for specific instructions and compatibility information.
While no public exploits are currently available, the vulnerability's severity and ease of exploitation suggest a high likelihood of future exploitation.
Refer to the official SAP Security Notes published on the SAP Support Portal for detailed information and remediation steps.
Upload je dependency-bestand en kom direct te weten of deze en andere CVEs jou raken.