Oracle Database Server 10.1.0.5 AUTH_SESSKEY Remote Code Execution
CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
---|---|---|
9.8 | $0-$5k | 0.00 |
In Oracle Database Server 10.1.0.5 (Database Software) wurde eine Schwachstelle entdeckt. Sie wurde als sehr kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode. Durch das Beeinflussen des Arguments AUTH_SESSKEY
mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:
Unspecified vulnerability in the Network Authentication component in Oracle Database 10.1.0.5 and 10.2.0.4 allows remote attackers to affect confidentiality, integrity, and availability via unknown vectors. NOTE: the previous information was obtained from the October 2009 CPU. Oracle has not commented on claims from an independent researcher that this is related to improper validation of the AUTH_SESSKEY parameter length that leads to arbitrary code execution.
Die Schwachstelle wurde am 21.10.2009 durch Dennis Yurichev von Oracle (Website) an die Öffentlichkeit getragen. Auf us-cert.gov kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2009-1979 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 24.08.2021).
Ein öffentlicher Exploit wurde durch Dennis Yurichev in C++ programmiert und 2 Wochen nach dem Advisory veröffentlicht. Der Exploit kann von securityfocus.com heruntergeladen werden. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 56066 (Oracle Database Multiple Vulnerabilities (October 2009 CPU)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19575 (Oracle Database October 2009 Patch Set Update (PSU) 10.2.0.4.2 Not Installed (Patch 8833280)) zur Prüfung der Schwachstelle an.
Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Es wurde folglich vorab reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 9414 erkannt werden.
Unter anderem wird der Fehler auch in den Datenbanken von Tenable (56066) und Exploit-DB (9905) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 50583, 50582, 50581 und 50580.
Produkt
Typ
Hersteller
Name
Version
Lizenz
CPE 2.3
CPE 2.2
CVSSv4
VulDB CVSS-B Score: 🔍VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 9.8VulDB Meta Temp Score: 9.8
VulDB Base Score: 9.8
VulDB Temp Score: 9.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
AV | AC | Au | C | I | A |
---|---|---|---|---|---|
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
---|---|---|---|---|---|
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Remote Code ExecutionCWE: Unbekannt
ATT&CK: Unbekannt
Lokal: Nein
Remote: Ja
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Dennis Yurichev
Programmiersprache: 🔍
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
0-Day | freischalten | freischalten | freischalten | freischalten |
---|---|---|---|---|
Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 56066
Nessus Name: Oracle Database Multiple Vulnerabilities (October 2009 CPU)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Qualys ID: 🔍
Qualys Name: 🔍
MetaSploit ID: tns_auth_sesskey.rb
MetaSploit Name: Oracle 10gR2 TNS Listener AUTH_SESSKEY Buffer Overflow
MetaSploit Datei: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: keine Massnahme bekanntStatus: 🔍
0-Day Time: 🔍
Exploit Delay Time: 🔍
TippingPoint: 🔍
McAfee IPS: 🔍
McAfee IPS Version: 🔍
PaloAlto IPS: 🔍
Fortigate IPS: 🔍
Timeline
08.06.2009 🔍20.10.2009 🔍
20.10.2009 🔍
21.10.2009 🔍
21.10.2009 🔍
21.10.2009 🔍
21.10.2009 🔍
22.10.2009 🔍
30.10.2009 🔍
30.10.2009 🔍
18.03.2015 🔍
24.08.2021 🔍
Quellen
Hersteller: oracle.comAdvisory: us-cert.gov
Person: Dennis Yurichev
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍
CVE: CVE-2009-1979 (🔍)
Vulnerability Center: 23823 - [cpuoct2009-096303] Oracle Database Network Authentication Vulnerability, Critical
SecurityFocus: 36747 - Oracle Network Authentication CVE-2009-1979 Remote Buffer Overflow Vulnerability
OSVDB: 59110 - Oracle Database Network Authentication AUTH_SESSKEY Parameter Remote Overflow
scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍
Eintrag
Erstellt: 18.03.2015 15:15Aktualisierung: 24.08.2021 12:15
Anpassungen: 18.03.2015 15:15 (67), 07.04.2017 17:06 (17), 24.08.2021 12:07 (3), 24.08.2021 12:15 (1)
Komplett: 🔍
Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.