Oracle Application Server 10g 10.1.2.3 Pufferüberlauf

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.9$0-$5k0.00

In Oracle Application Server 10g 10.1.2.3 (Application Server Software) wurde eine Schwachstelle entdeckt. Sie wurde als kritisch eingestuft. Das betrifft ein unbekannter Codeblock. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-119. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Unspecified vulnerability in the OPMN component in Oracle Application Server 10.1.2.3 allows remote attackers to affect confidentiality, integrity, and availability via unknown vectors. NOTE: the previous information was obtained from the April 2009 CPU. Oracle has not commented on reliable researcher claims that this issue is a format string vulnerability that allows remote attackers to execute arbitrary code via format string specifiers in an HTTP POST URI, which are not properly handled when logging to opmn/logs/opmn.log.

Am 14.04.2009 wurde das Problem entdeckt. Die Schwachstelle wurde am 15.04.2009 durch Esteban Martinez Fayo (iDefense) von Application Security, Inc. (Website) an die Öffentlichkeit getragen. Auf us-cert.gov kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird seit dem 19.03.2009 mit CVE-2009-0993 vorgenommen. Die Ausnutzbarkeit ist als leicht bekannt. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt.

Ein öffentlicher Exploit wurde in Python geschrieben. Unter securityfocus.com wird der Exploit zum Download angeboten. Er wird als proof-of-concept gehandelt. Insgesamt 1 Tage schien es sich um eine nicht veröffentlichte Zero-Day Schwachstelle gehandelt zu haben. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt.

Es sind keine Informationen bezüglich Gegenmassnahmen bekannt. Der Einsatz eines alternativen Produkts bietet sich im Zweifelsfall an. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 5729 erkannt werden.

Unter anderem wird der Fehler auch in der Verwundbarkeitsdatenbank von X-Force (50030) dokumentiert. Mit dieser Schwachstelle verwandte Einträge finden sich unter 3953, 3955, 47767 und 47766.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.3
VulDB Meta Temp Score: 6.9

VulDB Base Score: 7.3
VulDB Temp Score: 6.9
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Pufferüberlauf
CWE: CWE-119
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

19.03.2009 🔍
09.04.2009 +21 Tage 🔍
09.04.2009 +0 Tage 🔍
14.04.2009 +5 Tage 🔍
14.04.2009 +0 Tage 🔍
15.04.2009 +1 Tage 🔍
15.04.2009 +0 Tage 🔍
15.04.2009 +0 Tage 🔍
16.04.2009 +1 Tage 🔍
17.03.2015 +2161 Tage 🔍
01.09.2019 +1629 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: us-cert.gov
Person: Esteban Martinez Fayo (iDefense)
Firma: Application Security, Inc.
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-0993 (🔍)
X-Force: 50030
SecurityTracker: 1022055
Vulnerability Center: 21602 - [cpuapr2009-099563] Oracle Application Server <= 10.1.2.3 OPMN Component Unspecified Vulnerability, High
SecurityFocus: 34461 - Oracle April 2009 Critical Patch Update Multiple Vulnerabilities
Secunia: 34693
OSVDB: 53741 - CVE-2009-0993 - Oracle - Application Server - Unspecified Issue

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 17.03.2015 23:38
Aktualisierung: 01.09.2019 17:01
Anpassungen: 17.03.2015 23:38 (79), 01.09.2019 17:01 (3)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Might our Artificial Intelligence support you?

Check our Alexa App!