Oracle Database Server bis 10.2.0.5/11.1.0.7/11.2.0.3 Core RDBMS schwache Authentisierung

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
8.8$0-$5k0.00

Zusammenfassunginfo

In Oracle Database Server bis 10.2.0.5/11.1.0.7/11.2.0.3 wurde eine sehr kritische Schwachstelle entdeckt. Es geht hierbei um eine nicht näher spezifizierte Funktion der Komponente Core RDBMS. Die Manipulation führt zu schwache Authentisierung. Diese Schwachstelle trägt die Bezeichnung CVE-2012-3137. Der Angriff kann über das Netzwerk erfolgen. Zusätzlich gibt es einen verfügbaren Exploit. Die Ausprägung dieser Schwachstelle führt zu einem gewissen historischen Interesse an ihr. Es ist ratsam, einen Patch zu implementieren, um dieses Problem zu beheben.

Detailsinfo

In Oracle Database Server bis 10.2.0.5/11.1.0.7/11.2.0.3 (Database Software) wurde eine Schwachstelle entdeckt. Sie wurde als sehr kritisch eingestuft. Dabei geht es um ein unbekannter Prozess der Komponente Core RDBMS. Dank der Manipulation mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. CWE definiert das Problem als CWE-287. Das hat Auswirkungen auf Vertraulichkeit, Integrität und Verfügbarkeit. CVE fasst zusammen:

The authentication protocol in Oracle Database Server 10.2.0.3, 10.2.0.4, 10.2.0.5, 11.1.0.7, 11.2.0.2, and 11.2.0.3 allows remote attackers to obtain the session key and salt for arbitrary users, which leaks information about the cryptographic hash and makes it easier to conduct brute force password guessing attacks, aka "stealth password cracking vulnerability."

Die Schwachstelle wurde am 16.10.2012 durch Martin als cpuoct2012-1515893 in Form eines bestätigten Advisories (Website) an die Öffentlichkeit getragen. Das Advisory kann von oracle.com heruntergeladen werden. Die Veröffentlichung wurde in Zusammenarbeit mit dem Hersteller durchgeführt. Eine eindeutige Identifikation der Schwachstelle wird seit dem 06.06.2012 mit CVE-2012-3137 vorgenommen. Sie ist leicht auszunutzen. Die Umsetzung des Angriffs kann dabei über das Netzwerk erfolgen. Um eine Ausnutzung durchzusetzen, muss keine spezifische Authentisierung umgesetzt werden. Es sind zwar keine technische Details, jedoch ein öffentlicher Exploit zur Schwachstelle bekannt. Es muss davon ausgegangen werden, dass ein Exploit zur Zeit etwa USD $0-$5k kostet (Preisberechnung vom 30.11.2024). Diese Schwachstelle gilt aufgrund ihrer speziellen Ausprägung als historisch interessant.

Ein öffentlicher Exploit wurde durch Esteban Martinez Fayo realisiert und 3 Tage nach dem Advisory veröffentlicht. Der Download des Exploits kann von exploit-db.com geschehen. Er wird als proof-of-concept gehandelt. Als 0-Day erzielte der Exploit wohl etwa $25k-$100k auf dem Schwarzmarkt. Für den Vulnerability Scanner Nessus wurde ein Plugin mit der ID 62662 (Oracle Database, October 2012 Critical Patch Update) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Databases zugeordnet. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 19788 (Oracle Database October 2012 Security Update Multiple Vulnerabilities (CPUOCT2012)) zur Prüfung der Schwachstelle an.

Die Schwachstelle lässt sich durch das Einspielen eines Patches beheben. Das Erscheinen einer Gegenmassnahme geschah direkt nach der Veröffentlichung der Schwachstelle. Oracle hat offensichtlich sofort reagiert. Weiterführend können Angriffe durch TippingPoint mittels dem Filter 12673 erkannt werden.

Unter anderem wird der Fehler auch in den Datenbanken von X-Force (78799), Exploit-DB (22069), Tenable (62662), SecurityFocus (BID 55887†) und OSVDB (85863†) dokumentiert. Auf Deutsch berichtet unter anderem Heise zum Fall. Zusätzliche Informationen finden sich unter darkreading.com. Die Schwachstellen VDB-6718, VDB-6719, VDB-6788 und VDB-6696 sind ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 9.8
VulDB Meta Temp Score: 8.8

VulDB Base Score: 9.8
VulDB Temp Score: 8.8
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Autor: Esteban Martinez Fayo
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 62662
Nessus Name: Oracle Database, October 2012 Critical Patch Update
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Exploit-DB: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Patch
Status: 🔍

Reaktionszeit: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍
TippingPoint: 🔍
ISS Proventia IPS: 🔍
Fortigate IPS: 🔍

Timelineinfo

06.06.2012 🔍
20.09.2012 +106 Tage 🔍
21.09.2012 +1 Tage 🔍
11.10.2012 +19 Tage 🔍
16.10.2012 +5 Tage 🔍
16.10.2012 +0 Tage 🔍
17.10.2012 +1 Tage 🔍
18.10.2012 +1 Tage 🔍
18.10.2012 +0 Tage 🔍
30.11.2024 +4426 Tage 🔍

Quelleninfo

Hersteller: oracle.com

Advisory: cpuoct2012-1515893
Person: Martin
Status: Bestätigt
Bestätigung: 🔍
Koordiniert: 🔍

CVE: CVE-2012-3137 (🔍)
GCVE (CVE): GCVE-0-2012-3137
GCVE (VulDB): GCVE-100-6688
X-Force: 78799
SecurityFocus: 55887
Secunia: 50985 - Oracle Database Multiple Vulnerabilities, Moderately Critical
OSVDB: 85863 - Oracle Database Authentication Protocol Arbitrary User Session Key / Salt Remote Disclosure
SecurityTracker: 1027558 - Oracle Database Authentication Protocol Discloses Session Key Information to Remote Users
Vulnerability Center: 36641 - [cpuoct2012-1515893] [cpuoct2012-1515893] Oracle Database Server 10g2, 11g1 and 11g2 Stealth Password Cracking Vulnerability (Windows), Critical

Heise: 1730692
scip Labs: https://www.scip.ch/?labs.20161013
Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 18.10.2012 10:00
Aktualisierung: 30.11.2024 10:27
Anpassungen: 18.10.2012 10:00 (60), 07.04.2017 17:03 (24), 18.04.2021 11:01 (8), 18.04.2021 11:07 (2), 18.04.2021 11:12 (1), 30.11.2024 10:27 (14)
Komplett: 🔍
Cache ID: 216::103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!