Apache Derby 10.1.1.0/10.1.2.1/10.1.3.1 Authorization

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
4.1$0-$5k0.00

Zusammenfassunginfo

Es wurde eine problematische Schwachstelle in Apache Derby 10.1.1.0/10.1.2.1/10.1.3.1 ausgemacht. Es geht um eine nicht näher bekannte Funktion der Komponente Authorization. Mit der Manipulation mit unbekannten Daten kann eine unbekannte Schwachstelle ausgenutzt werden. Diese Verwundbarkeit ist als CVE-2006-7217 gelistet. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Es wurde eine Schwachstelle in Apache Derby 10.1.1.0/10.1.2.1/10.1.3.1 entdeckt. Sie wurde als problematisch eingestuft. Es geht dabei um eine unbekannte Verarbeitung der Komponente Authorization. Auswirken tut sich dies auf die Integrität. Die Zusammenfassung von CVE lautet:

Apache Derby before 10.2.1.6 does not determine schema privilege requirements during the DropSchemaNode bind phase, which allows remote authenticated users to execute arbitrary drop schema statements in SQL authorization mode.

Die Entdeckung des Problems geschah am 15.09.2006. Die Schwachstelle wurde am 05.07.2007 (Website) publiziert. Das Advisory findet sich auf db.apache.org. Die Identifikation der Schwachstelle wird seit dem 05.07.2007 mit CVE-2006-7217 vorgenommen. Sie gilt als leicht ausnutzbar. Der Angriff kann über das Netzwerk erfolgen. Das Ausnutzen erfordert eine einfache Authentisierung. Technische Details sind nicht bekannt und ein Exploit zur Schwachstelle ist ebenfalls nicht vorhanden.

Vor einer Veröffentlichung handelte es sich 293 Tage um eine Zero-Day Schwachstelle. Während dieser Zeit erzielte er wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde am 15.11.2007 ein Plugin mit der ID 28224 (openSUSE 10 Security Update : derby (derby-4091)) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family SuSE Local Security Checks zugeordnet und im Kontext l ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 165712 (SUSE Enterprise Linux Security Update (SUSE-SR:2008:002)) zur Prüfung der Schwachstelle an.

Ein Aktualisieren auf die Version 10.1.1.0 vermag dieses Problem zu lösen. Das Erscheinen einer Gegenmassnahme geschah 2 Monate nach der Veröffentlichung der Schwachstelle. Apache hat nachweislich sehr langsam gehandelt.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (36335), Tenable (28224), OSVDB (45740†), Secunia (SA28636†) und Vulnerability Center (SBV-16892†) dokumentiert. Die Einträge VDB-3410, VDB-3547, VDB-37646 und VDB-39622 sind sehr ähnlich. Statistical analysis made it clear that VulDB provides the best quality for vulnerability data.

Produktinfo

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 4.3
VulDB Meta Temp Score: 4.1

VulDB Base Score: 4.3
VulDB Temp Score: 4.1
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Unbekannt
CWE: Unbekannt
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 28224
Nessus Name: openSUSE 10 Security Update : derby (derby-4091)
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Upgrade: Derby 10.1.1.0

Timelineinfo

15.09.2006 🔍
05.07.2007 +293 Tage 🔍
05.07.2007 +0 Tage 🔍
05.07.2007 +0 Tage 🔍
05.07.2007 +0 Tage 🔍
15.08.2007 +41 Tage 🔍
15.11.2007 +92 Tage 🔍
19.11.2007 +4 Tage 🔍
25.01.2008 +67 Tage 🔍
15.03.2015 +2606 Tage 🔍
31.07.2019 +1599 Tage 🔍

Quelleninfo

Hersteller: apache.org

Advisory: db.apache.org
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2006-7217 (🔍)
GCVE (CVE): GCVE-0-2006-7217
GCVE (VulDB): GCVE-100-37647
X-Force: 36335
Secunia: 28636 - SUSE Update for Multiple Packages, Highly Critical
OSVDB: 45740 - CVE-2006-7217 - Apache Derby - Privilege Escalation Issue
Vulnerability Center: 16892 - Apache Derby Allows Remote Authenticated Users to Execute Arbitrary SQL Commands, Medium

Siehe auch: 🔍

Eintraginfo

Erstellt: 15.03.2015 15:58
Aktualisierung: 31.07.2019 10:41
Anpassungen: 15.03.2015 15:58 (72), 31.07.2019 10:41 (4)
Komplett: 🔍
Cache ID: 216:FD5:103

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Do you know our Splunk app?

Download it now for free!