[Generic/SAP MaxDB] Schwachstellen in SAP MaxDB
(2008-03-11 15:38:58.860372+00)
Quelle:
http://archive.cert.uni-stuttgart.de/bugtraq/2008/03/
Zwei Schwachstellen im kostenlosen Datenbankmanagementsystem MaxDB von SAP können von einem Angreifer dazu ausgenutzt werden, die Privilegien eines unprivilegierten Benutzers zu erweitern bzw. beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
Betroffene Systeme
- CVE-2008-0306:
SAP MaxDB 7.6.03.7 und frühere Versionen - CVE-2008-0307:
SAP MaxDB 7.6.03.7 und frühere Versionen
Nicht betroffene Systeme
- CVE-2008-0306:
SAP MaxDB 7.6.03.15 - CVE-2008-0307:
SAP MaxDB 7.6.03.15
Einfallstor
- CVE-2008-0306:
Umgebungsvariablen bei Ausführung des Programmssdbstarter
- CVE-2008-0307:
Port 7210/tcp
Angriffsvoraussetzung
- CVE-2008-0306:
Zugriff auf ein gültiges Datenbank-Benutzerkonto
(user credentials) - CVE-2008-0307:
- Zugriff auf eine Netzwerkverbindung, über die entsprechend formulierte Pakete an ein betroffenes System geschickt werden können
(network) - Der Name mindestens einer der auf dem betroffenen System verwalteten Datenbank muss bekannt sein.
(other)
- Zugriff auf eine Netzwerkverbindung, über die entsprechend formulierte Pakete an ein betroffenes System geschickt werden können
Angriffsvektorklasse
- CVE-2008-0306:
über ein nichtprivilegiertes Datenbank-Benutzerkonto
(local) - CVE-2008-0307:
über eine Netzwerkverbindung
(remote)
Auswirkung
- CVE-2008-0306:
Ausführung beliebigen Programmcodes mit administrativen Privilegien auf dem beherbergenden Rechnersystem
(system compromise) - CVE-2008-0307:
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
(user compromise) - Versetzen des Datenbanksystems bzw. des beherbergenden Rechnersystems in einen unbenutzbaren Zustand
(denial of service)
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem
Typ der Verwundbarkeit
- CVE-2008-0306:
(design flaw) - CVE-2008-0307:
Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
- CVE-2008-0306:
hoch - CVE-2008-0307:
hoch
- CVE-2008-0306 und CVE-2008-0307 in Kombination:
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- CVE-2008-0306:
Eine Designschwäche in der Verarbeitung von Umgebungsvariablen beim Aufruf des Programmssdbstarter
kann von einem unprivilegierten Datenbankbenutzer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen und es so zu kompromittieren. - CVE-2008-0307:
Eine Pufferüberlaufschwachstelle imvserver
daemon des Datenbankmanagementsystem MaxDB von SAP kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem mit den Privilegien des Datenbank- bzw. desvserver
-Prozesses auszuführen.
Der vserver
daemon wartet als Kommunikationsbindeglied zwischen Datenbankserver und Clients auf Verbindungen auf Port 7210/tcp. Nachdem eine Verbindung von einem Client akzeptiert wurde, werden die gesendeten Daten nicht ausreichend überprüft, was es einem Angreifer ermöglicht, durch das Senden entsprechender Daten über die bestehende Verbindung einen Heapüberlauf zu provozieren und in der Folge beliebigen Programmcode im Privilegienkontext der Datenbank auf dem beherbergenden Rechnersystem auszuführen oder das System in einen unbenutzbaren Zustand zu versetzen.
Workaround
- CVE-2008-0306:
nicht bekannt - CVE-2008-0307:
Einschränkung des Netzverkehrs zu betroffenen Systemen auf das notwendige Maß, z.B. mittels Firewalls
Gegenmaßnahmen
- CVE-2008-0306:
Installation von SAP MaxDB 7.6.03.15 - CVE-2008-0307:
Installation von SAP MaxDB 7.6.03.15
Vulnerability ID
Weitere Information zu diesem Thema
- CVE-2008-0306:
iDefense Security Advisory 03.10.08: SAP MaxDB sdbstarter Privilege Escalation Vulnerability - CVE-2008-0307:
iDefense Security Advisory 03.10.08: SAP MaxDB Signedness Error Heap Corruption Vulnerability - SAP MaxDB Homepage
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1428