Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1428

[Generic/SAP MaxDB] Schwachstellen in SAP MaxDB
(2008-03-11 15:38:58.860372+00) Druckversion

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2008/03/

Zwei Schwachstellen im kostenlosen Datenbankmanagementsystem MaxDB von SAP können von einem Angreifer dazu ausgenutzt werden, die Privilegien eines unprivilegierten Benutzers zu erweitern bzw. beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.

Betroffene Systeme

  • CVE-2008-0306:
    SAP MaxDB 7.6.03.7 und frühere Versionen
  • CVE-2008-0307:
    SAP MaxDB 7.6.03.7 und frühere Versionen

Nicht betroffene Systeme

  • CVE-2008-0306:
    SAP MaxDB 7.6.03.15
  • CVE-2008-0307:
    SAP MaxDB 7.6.03.15

Einfallstor

  • CVE-2008-0306:
    Umgebungsvariablen bei Ausführung des Programms sdbstarter
  • CVE-2008-0307:
    Port 7210/tcp

Angriffsvoraussetzung

  • CVE-2008-0306:
    Zugriff auf ein gültiges Datenbank-Benutzerkonto
    (user credentials)
  • CVE-2008-0307:
    • Zugriff auf eine Netzwerkverbindung, über die entsprechend formulierte Pakete an ein betroffenes System geschickt werden können
      (network)
    • Der Name mindestens einer der auf dem betroffenen System verwalteten Datenbank muss bekannt sein.
      (other)
    Da der Angriff wiederholt werden kann, kann der Name u.U. durch Probieren ermittelt werden.

Angriffsvektorklasse

  • CVE-2008-0306:
    über ein nichtprivilegiertes Datenbank-Benutzerkonto
    (local)
  • CVE-2008-0307:
    über eine Netzwerkverbindung
    (remote)

Auswirkung

  • CVE-2008-0306:
    Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem
    (system compromise)
  • CVE-2008-0307:
    • Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
      (user compromise)
    • Versetzen des Datenbanksystems bzw. des beherbergenden Rechnersystems in einen unbenutzbaren Zustand
      (denial of service)

Typ der Verwundbarkeit

  • CVE-2008-0306:
    (design flaw)
  • CVE-2008-0307:
    Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • CVE-2008-0306:
    hoch
  • CVE-2008-0307:
    hoch
  • CVE-2008-0306 und CVE-2008-0307 in Kombination:
    sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  • CVE-2008-0306:
    Eine Designschwäche in der Verarbeitung von Umgebungsvariablen beim Aufruf des Programms sdbstarter kann von einem unprivilegierten Datenbankbenutzer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen und es so zu kompromittieren.
  • CVE-2008-0307:
    Eine Pufferüberlaufschwachstelle im vserver daemon des Datenbankmanagementsystem MaxDB von SAP kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Datenbank- bzw. des vserver-Prozesses auszuführen.

    Der vserver daemon wartet als Kommunikationsbindeglied zwischen Datenbankserver und Clients auf Verbindungen auf Port 7210/tcp. Nachdem eine Verbindung von einem Client akzeptiert wurde, werden die gesendeten Daten nicht ausreichend überprüft, was es einem Angreifer ermöglicht, durch das Senden entsprechender Daten über die bestehende Verbindung einen Heapüberlauf zu provozieren und in der Folge beliebigen Programmcode im Privilegienkontext der Datenbank auf dem beherbergenden Rechnersystem auszuführen oder das System in einen unbenutzbaren Zustand zu versetzen.

Im Verbund können die Schwachstellen zur Kompromittierung des beherbergenden Rechnersystems über eine Netzwerkverbindung ausgenutzt werden.

Workaround

  • CVE-2008-0306:
    nicht bekannt
  • CVE-2008-0307:
    Einschränkung des Netzverkehrs zu betroffenen Systemen auf das notwendige Maß, z.B. mittels Firewalls

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.