Vulnerability ID 5630

SAP NetWeaver 7.0/7.02/7.03 msg_server.exe Stack-based Pufferüberlauf

SAP
CVSSv3 Temp ScoreAktueller Exploitpreis (≈)
9.5$2k-$5k

Eine Schwachstelle wurde in SAP NetWeaver 7.0/7.02/7.03 gefunden. Sie wurde als kritisch eingestuft. Davon betroffen ist eine unbekannte Funktion der Komponente msg_server.exe. Durch das Beeinflussen mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Stack-based) ausgenutzt werden. Damit lässt sich Programmcode ausführen. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

Multiple stack-based buffer overflows in msg_server.exe in SAP NetWeaver ABAP 7.x allow remote attackers to cause a denial of service (crash) and execute arbitrary code via a (1) long parameter value, (2) crafted string size field, or (3) long Parameter Name string in a package with opcode 0x43 and sub opcode 0x4 to TCP port 3900.

Die Schwachstelle wurde am 28.06.2012 durch e6af8de8b1d4b2b6d5ba2610cbf9cd38 von Zero Day Initiative als ZDI-12-104 in Form eines bestätigten Advisories (ZDI) veröffentlicht. Auf zerodayinitiative.com kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet seit dem 15.08.2012 als CVE-2012-4341 statt. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Es sind zwar keine technische Details, jedoch ein privater Exploit zur Schwachstelle bekannt.

Dabei muss 244 Tage als nicht veröffentlichte Zero-Day Schwachstelle ausgegangen werden. Während dieser Zeit erzielte er wohl etwa $25k-$50k auf dem Schwarzmarkt.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben.

Mitunter wird der Fehler auch in den Datenbanken von Secunia (SA49744) und SecurityTracker (ID 1027211) dokumentiert. Die Einträge 10310, 10987, 10990 und 11001 sind sehr ähnlich.

CVSSv3

Base Score: 10.0 [?]
Temp Score: 9.5 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 9.3 (CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C) [?]
Temp Score: 8.1 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

AVACAuCIA
LHMNNN
AMSPPP
NLNCCC
VectorComplexityAuthenticationConfidentialityIntegrityAvailability
LocalHighMultipleNoneNoneNone
AdjacentMediumSinglePartialPartialPartial
NetworkLowNoneCompleteCompleteComplete

CPE

Exploiting

Klasse: Pufferüberlauf (CWE-119)
Auswirkungen: Programmcode ausführen
Lokal: Nein
Remote: Ja

Verfügbarkeit: Ja
Zugang: Privat

Aktuelle Preisschätzung: $25k-$50k (0-day) / $2k-$5k (Heute)

0-Day$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k
Heute$0-$1k$1k-$2k$2k-$5k$5k-$10k$10k-$25k$25k-$50k$50k-$100k$100k-$500k

Gegenmassnahmen

Empfehlung: Patch
Status: Offizieller Fix
0-Day Time: 244 Tage seit gefunden

Timeline

28.10.2011 Hersteller informiert
27.06.2012 +243 Tage SecurityTracker Eintrag erstellt
28.06.2012 +1 Tage Advisory veröffentlicht
02.07.2012 +4 Tage OSVDB Eintrag erstellt
04.07.2012 +2 Tage VulDB Eintrag erstellt
15.08.2012 +42 Tage CVE zugewiesen
15.08.2012 +0 Tage NVD veröffentlicht
07.12.2015 +1209 Tage VulDB Eintrag aktualisiert

Quellen

Advisory: ZDI-12-104
Person: e6af8de8b1d4b2b6d5ba2610cbf9cd38
Firma: Zero Day Initiative
Status: Bestätigt
Bestätigung: scn.sap.com
Koordiniert: Ja

CVE: CVE-2012-4341 (mitre.org) (nvd.nist.org) (cvedetails.com)

Secunia: 49744 - SAP NetWeaver Multiple Buffer Overflow Vulnerabilities, Moderately Critical
SecurityTracker: 1027211 - SAP NetWeaver ABAP Flaw in 'msg_server.exe' Lets Remote Users Execute Arbitrary Code
OSVDB: 83494 - SAP Netweaver msg_server.exe Multiple Boundary Error Package Handling Overflows

Siehe auch: 10310, 10987, 10990, 11001, 13005, 60737, 60738, 60739, 65515, 65565, 8450, 8451, 8630, 9738

Eintrag

Erstellt: 04.07.2012
Aktualisierung: 07.12.2015
Eintrag: 86.9% komplett