Oracle Database Server 10.1.0.5 AUTH_SESSKEY Remote Code Execution

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
9.8$0-$5k0.00

In Oracle Database Server 10.1.0.5 (Database Software) wurde eine Schwachstelle entdeckt. Sie wurde als sehr kritisch eingestuft. Hierbei betrifft es unbekannter Programmcode. Durch das Beeinflussen des Arguments AUTH_SESSKEY mit einer unbekannten Eingabe kann eine Remote Code Execution-Schwachstelle ausgenutzt werden. Dies wirkt sich aus auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Unspecified vulnerability in the Network Authentication component in Oracle Database 10.1.0.5 and 10.2.0.4 allows remote attackers to affect confidentiality, integrity, and availability via unknown vectors. NOTE: the previous information was obtained from the October 2009 CPU. Oracle has not commented on claims from an independent researcher that this is related to improper validation of the AUTH_SESSKEY parameter length that leads to arbitrary code execution.

Die Schwachstelle wurde am 21.10.2009 durch Dennis Yurichev von Oracle (Website) an die Öffentlichkeit getragen. Auf us-cert.gov kann das Advisory eingesehen werden. Eine eindeutige Identifikation der Schwachstelle wird mit CVE-2009-1979 vorgenommen. Sie gilt als leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind sowohl technische Details als auch ein öffentlicher Exploit zur Schwachstelle bekannt. Als Preis für einen Exploit ist zur Zeit ungefähr mit USD $0-$5k zu rechnen (Preisberechnung vom 24.08.2021).

Ein öffentlicher Exploit wurde durch Dennis Yurichev in C++ programmiert und 2 Wochen nach dem Advisory veröffentlicht. Der Exploit kann von securityfocus.com heruntergeladen werden. Er wird als hoch funktional gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 56066 (Oracle Database Multiple Vulnerabilities (October 2009 CPU)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19575 (Oracle Database October 2009 Patch Set Update (PSU) 10.2.0.4.2 Not Installed (Patch 8833280)) zur Prüfung der Schwachstelle an.

Das Erscheinen einer Gegenmassnahme geschah schon vor und nicht nach der Veröffentlichung der Schwachstelle. Es wurde folglich vorab reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 9414 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von Tenable (56066) und Exploit-DB (9905) dokumentiert. Von weiterem Interesse können die folgenden Einträge sein: 50583, 50582, 50581 und 50580.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 9.8

VulDB Base Score: 9.8
VulDB Temp Score: 9.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Remote Code Execution
CWE: Unbekannt
ATT&CK: Unbekannt

Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Hoch funktional
Autor: Dennis Yurichev
Programmiersprache: 🔍
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 56066
Nessus Name: Oracle Database Multiple Vulnerabilities (October 2009 CPU)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

MetaSploit ID: tns_auth_sesskey.rb
MetaSploit Name: Oracle 10gR2 TNS Listener AUTH_SESSKEY Buffer Overflow
MetaSploit Datei: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: keine Massnahme bekannt
Status: 🔍

0-Day Time: 🔍
Exploit Delay Time: 🔍
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

PaloAlto IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

08.06.2009 🔍
20.10.2009 +134 Tage 🔍
20.10.2009 +0 Tage 🔍
21.10.2009 +1 Tage 🔍
21.10.2009 +0 Tage 🔍
21.10.2009 +0 Tage 🔍
21.10.2009 +0 Tage 🔍
22.10.2009 +0 Tage 🔍
30.10.2009 +8 Tage 🔍
30.10.2009 +0 Tage 🔍
18.03.2015 +1965 Tage 🔍
24.08.2021 +2351 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: us-cert.gov
Person: Dennis Yurichev
Firma: Oracle
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2009-1979 (🔍)
Vulnerability Center: 23823 - [cpuoct2009-096303] Oracle Database Network Authentication Vulnerability, Critical
SecurityFocus: 36747 - Oracle Network Authentication CVE-2009-1979 Remote Buffer Overflow Vulnerability
OSVDB: 59110 - Oracle Database Network Authentication AUTH_SESSKEY Parameter Remote Overflow

scip Labs: https://www.scip.ch/?labs.20161013
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.03.2015 15:15
Aktualisierung: 24.08.2021 12:15
Anpassungen: 18.03.2015 15:15 (67), 07.04.2017 17:06 (17), 24.08.2021 12:07 (3), 24.08.2021 12:15 (1)
Komplett: 🔍

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you need the next level of professionalism?

Upgrade your account now!