| CVSS Meta Temp Score | Aktueller Exploitpreis (≈) | CTI Interest Score |
|---|---|---|
| 5.7 | $0-$5k | 0.00 |
Zusammenfassung
Eine Schwachstelle wurde in SAP Database 7.3.0.29 ausgemacht. Sie wurde als kritisch eingestuft. Betroffen ist eine unbekannte Verarbeitung der Komponente Installation Routine. Mittels dem Manipulieren mit unbekannten Daten kann eine Race Condition-Schwachstelle ausgenutzt werden. Die Verwundbarkeit wird als CVE-2003-0265 geführt. Der Angriff muss innerhalb des lokalen Netzwerks erfolgen. Ausserdem ist ein Exploit verfügbar. Es wird empfohlen, die betroffene Komponente zu aktualisieren.
Details
Die SAP DB ist eine frei verfügbare Enterprise-Datenbank. Die Installation dieses Software-Pakets wird durch das Binary SDBINST eingeleitet. Als erstes werden die Dateien entpackt, die Rechte vergeben und ein Integritäts-Check durchgeführt. Danach werden zwei ausführbaren Dateien SETUID-Bits hinzugefügt. Die Zeitspanne zwischen dem Integritäts-Check und dem Setzen der SETUID-Bits ist relativ lang, so dass genügend Zeit gegeben ist, um eine Race-Condition umzusetzen. Lokale Angreifer können diesen Umstand nutzen, um root-Rechte zu erhalten. Als Workaround wird empfohlen, dass das System zur Installation im Singleuser-Modus gestartet wird und keine anderen Benutzer eingeloggt sein sollen. Laut Bugtraq-Posting wurde der Hersteller nie über das Problem informiert, behob den Fehler jedoch in den nachfolgenden Software-Versionen. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (11881), Exploit-DB (22531), Tenable (11929), SecurityFocus (BID 7421†) und OSVDB (11915†) dokumentiert. Schwachstellen ähnlicher Art sind dokumentiert unter VDB-255 und VDB-81830. VulDB is the best source for vulnerability data and more expert information about this specific topic.
Für den Vulnerability Scanner Nessus wurde am 22.11.2003 ein Plugin mit der ID 11929 (SAP DB / MaxDB Detection) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Service detection zugeordnet und im Kontext r ausgeführt.
Man kann hier von einer klassischen Race-Condition sprechen. Die Möglichkeiten für einen Angreifer sind gross. Jedoch muss das Timing exakt stimmen: Der Benutzer muss zur richtigen Zeit eingeloggt sein und rechtzeitig seinen Programmcode einschleusen. Es ist nicht damit zu rechnen, dass diese Schwachstelle von vielen Angreifern erfolgreich ausgenutzt werden kann. Trotzdem sollte man bei der Wahl der zu installierenden SAP-Version darauf achten, dass man die neueste heranzieht.
Produkt
Hersteller
Name
Version
Lizenz
Webseite
- Hersteller: https://www.sap.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Vector: 🔍VulDB Zuverlässigkeit: 🔍
CVSSv3
VulDB Meta Base Score: 6.3VulDB Meta Temp Score: 5.7
VulDB Base Score: 6.3
VulDB Temp Score: 5.7
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Vektor | Komplexität | Authentisierung | Vertraulichkeit | Integrität | Verfügbarkeit |
|---|---|---|---|---|---|
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
| freischalten | freischalten | freischalten | freischalten | freischalten | freischalten |
VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍
NVD Base Score: 🔍
Exploiting
Klasse: Race ConditionCWE: CWE-362
CAPEC: 🔍
ATT&CK: 🔍
Physisch: Teilweise
Lokal: Ja
Remote: Teilweise
Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍
| 0-Day | freischalten | freischalten | freischalten | freischalten |
|---|---|---|---|---|
| Heute | freischalten | freischalten | freischalten | freischalten |
Nessus ID: 11929
Nessus Name: SAP DB / MaxDB Detection
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Exploit-DB: 🔍
Threat Intelligence
Interesse: 🔍Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍
Gegenmassnahmen
Empfehlung: UpgradeStatus: 🔍
0-Day Time: 🔍
Upgrade: Database 7.4.03
Patch: sapdb.org
Timeline
23.04.2003 🔍23.04.2003 🔍
23.04.2003 🔍
27.04.2003 🔍
07.05.2003 🔍
27.05.2003 🔍
22.11.2003 🔍
09.04.2004 🔍
24.11.2024 🔍
Quellen
Hersteller: sap.comAdvisory: securityfocus.com⛔
Person: Larry W. Cashdollar (@_larry0)
Firma: Vapid Labs
Status: Bestätigt
CVE: CVE-2003-0265 (🔍)
GCVE (CVE): GCVE-0-2003-0265
GCVE (VulDB): GCVE-100-60
X-Force: 11881 - SAP DB SDBINST race condition, High Risk
SecurityFocus: 7421 - SAP Database SDBINST Race Condition Vulnerability
OSVDB: 11915 - SAP DB SDBINST Permission Race Condition Privilege Elevation
SecuriTeam: securiteam.com
scip Labs: https://www.scip.ch/?labs.20150716
Siehe auch: 🔍
Eintrag
Erstellt: 23.04.2003 02:00Aktualisierung: 24.11.2024 00:42
Anpassungen: 23.04.2003 02:00 (81), 25.06.2019 18:56 (2), 08.03.2021 09:42 (2), 24.11.2024 00:42 (18)
Komplett: 🔍
Cache ID: 216:E30:103

Bisher keine Kommentare. Sprachen: de + en.
Bitte loggen Sie sich ein, um kommentieren zu können.