Oracle Oracle10g 10.1.0.2 SUBSCRIPTION_NAME SQL Injection

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
7.1$0-$5k0.00

In Oracle Oracle10g 10.1.0.2 wurde eine kritische Schwachstelle entdeckt. Es geht um unbekannter Code. Durch Manipulieren des Arguments SUBSCRIPTION_NAME mit einer unbekannten Eingabe kann eine SQL Injection-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-89. Auswirken tut sich dies auf Vertraulichkeit, Integrität und Verfügbarkeit. Die Zusammenfassung von CVE lautet:

SQL injection vulnerability in the Oracle Database Server 10g allows remote authenticated users to execute arbitrary SQL commands with elevated privileges via the SUBSCRIPTION_NAME parameter in the (1) SYS.DBMS_CDC_SUBSCRIBE and (2) SYS.DBMS_CDC_ISUBSCRIBE packages, a different vector than CVE-2005-1197.

Die Entdeckung des Problems geschah am 18.04.2005. Die Schwachstelle wurde am 31.12.2005 von Argeniss (Website) öffentlich gemacht. Das Advisory findet sich auf oracle.com. Die Verwundbarkeit wird seit dem 03.03.2007 als CVE-2005-4832 geführt. Sie ist leicht ausnutzbar. Der Angriff kann über das Netzwerk angegangen werden. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind technische Details sowie ein öffentlicher Exploit zur Schwachstelle bekannt. Diese Schwachstelle wird durch das MITRE ATT&CK als Angriffstechnik T1505 bezeichnet.

Ein öffentlicher Exploit wurde in Perl entwickelt. Der Exploit wird unter securityfocus.com zur Verfügung gestellt. Er wird als hoch funktional gehandelt. Der Preis als 0-Day war auf dem Schwarzmarkt etwa $5k-$25k. Für den Vulnerability Scanner Nessus wurde am 13.04.2005 ein Plugin mit der ID 18034 (Oracle Database 10g Multiple Remote Vulnerabilities) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet und im Kontext r ausgeführt.

Das Problem kann durch die Einführung einer Authentisierung adressiert werden. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Es wurde damit vorgängig gehandelt. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 3464 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (20159) und Tenable (18034) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter 1363, 24917, 26558 und 22186.

Produktinfo

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 7.1

VulDB Base Score: 7.3
VulDB Temp Score: 7.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: SQL Injection
CWE: CWE-89 / CWE-74 / CWE-707
ATT&CK: T1505

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 18034
Nessus Name: Oracle Database 10g Multiple Remote Vulnerabilities
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

MetaSploit ID: dbms_cdc_subscribe_activate_subscription.rb
MetaSploit Name: Oracle DB SQL Injection via SYS.DBMS_CDC_SUBSCRIBE.ACTIVATE_SUBSCRIPTION
MetaSploit Datei: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Authentication
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

Fortigate IPS: 🔍

Timelineinfo

12.04.2005 🔍
12.04.2005 +0 Tage 🔍
12.04.2005 +0 Tage 🔍
13.04.2005 +1 Tage 🔍
18.04.2005 +5 Tage 🔍
08.05.2005 +20 Tage 🔍
31.12.2005 +237 Tage 🔍
31.12.2005 +0 Tage 🔍
03.03.2007 +427 Tage 🔍
12.03.2015 +2931 Tage 🔍
01.06.2019 +1542 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: oracle.com
Firma: Argeniss
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2005-4832 (🔍)
X-Force: 20159
Vulnerability Center: 7866 - SQL Injection in Oracle Database Server 10g via SUBSCRIPTION_NAME Parameter, High
SecurityFocus: 13236 - Oracle 10g Database SUBSCRIPTION_NAME Remote SQL Injection Vulnerability
OSVDB: 15553 - Oracle Database Server SUBSCRIPTION_NAME SQL injection

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.03.2015 11:11
Aktualisierung: 01.06.2019 09:39
Anpassungen: 12.03.2015 11:11 (77), 01.06.2019 09:39 (6)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!