SAP SAProuter 直到 721 Patch Level 117 Password Authentication passwordCheck 权限提升

| CVSS 元临时分数 | 当前攻击价格 (≈) | CTI兴趣分数 |
|---|---|---|
| 5.9 | $0-$5k | 0.00 |
摘要
检测到一个被分类为致命的安全漏洞,影响SAP SAProuter 直到 721 Patch Level 117。 受此漏洞影响的是功能passwordCheck的组件Password Authentication。 对的操作导致 权限提升。 此漏洞被标识为CVE-2014-0984。 另外,有可用的漏洞利用。 建议应用补丁以修复此问题。
细节
检测到一个被分类为致命的安全漏洞,影响SAP SAProuter 直到 721 Patch Level 117。 受此漏洞影响的是功能passwordCheck的组件Password Authentication。 对的操作导致 权限提升。 使用CWE来声明会导致 CWE-264 的问题。 此漏洞的脆弱性 2014-04-15由公示人Martin Gallo、公示人所属公司Core Security Consulting Services、公示人身份CORE-2014-0003、公示人类型为公告 (网站)所提交。 该安全通告已在 coresecurity.com 提供下载。 已与供应商协调公开发布。
此漏洞被标识为CVE-2014-0984。 CVE分配发生在2014-01-07。 技术详情可用。 该漏洞的流行度低于平均水平。 另外,有可用的漏洞利用。 该漏洞的利用方式已向公众披露,存在被利用的风险。 现在,可能约为美元 $0-$5k。 MITRE ATT&CK 项目将该攻击技术定义为 T1068。 以下代码是导致该漏洞的原因:
.text:0000000140005BE0 loc_140005BE0: ; CODE XREF: passwordCheck+191j .text:0000000140005BE0 movzx ecx, byte ptr [rdi] ; rdi points to the routtab password .text:0000000140005BE3 movzx eax, byte ptr [rdi+rsi] ; rdi+rsi points to the user-supplied password .text:0000000140005BE7 sub ecx, eax .text:0000000140005BE9 jnz short loc_140005BF3 ; password check failed .text:0000000140005BEB add rdi, 1 .text:0000000140005BEF test eax, eax .text:0000000140005BF1 jnz short loc_140005BE0 .text:0000000140005BF3 .text:0000000140005BF3 loc_140005BF3: ; CODE XREF: passwordCheck+189j .text:0000000140005BF3 test ecx, ecx .text:0000000140005BF5 jz short loc_140005C3F .text:0000000140005BF7 cmp cs:trace_level, 1 .text:0000000140005BFE jl short loc_140005C38 .text:0000000140005C00 call DpLock .text:0000000140005C05 mov rcx, cs:qword_140273BC0 .text:0000000140005C0C lea r8, aPasswordcheck ; "passwordCheck" .text:0000000140005C13 lea rdx, aSPasswordCheck ; "%s: password check failed\n" .text:0000000140005C1A mov cs:dword_1401ADAA4, 1 .text:0000000140005C24 call DpTrace .text:0000000140005C29 .text:0000000140005C29 loc_140005C29: ; CODE XREF: passwordCheck+16Fj .text:0000000140005C29 mov cs:dword_1401ADAA4, 2 .text:0000000140005C33 call DpUnlock .text:0000000140005C38 .text:0000000140005C38 loc_140005C38: ; CODE XREF: passwordCheck+135j .text:0000000140005C38 ; passwordCheck+19Ej .text:0000000140005C38 mov eax, 0FFFFFFA2h .text:0000000140005C3D jmp short loc_140005C41 .text:0000000140005C3F ; --------------------------------------------------------------------------- .text:0000000140005C3F .text:0000000140005C3F loc_140005C3F: ; CODE XREF: passwordCheck+12Cj .text:0000000140005C3F ; passwordCheck+174j ... .text:0000000140005C3F xor eax, eax ; password check succeeded公告指出:
SAP Router permits and/or forbids networks connections based on a Route Permission Table. Entries in the Route Permission Table can have a password. If a password is specified for a given entry in the Route Permission Table, SAP Router checks whether the user-supplied password matches with the one in the Route Permission Table entry before permitting a connection. The vulnerable function passwordCheck performs a non-constant time string comparison for checking the user-supplied password against the on in the Route Permission Table. On the first non-matched character, the string comparison function immediately interrupts the evaluation cycle, which may let an attacker perform timing attacks.
如果存在长度,则其被声明为 概念验证。 以下网址提供该漏洞利用:coresecurity.com。 该漏洞作为非公开零日漏洞被利用的时间至少为 46 天。 估计零日攻击的地下价格约为$5k-$25k。 该漏洞利用所用的代码为:
def try_password(options, password, output=None, k=0):
p = SAPRouter(type=SAPRouter.SAPROUTER_ADMIN, version=options.router_version)
p.adm_command = 2
p.adm_password = password
p = str(SAPNI() / p)
fau_timer.init()
fau_timer.send_request(options.remote_host, options.remote_port, p, len(p))
fau_timer.calculate_time()
cpuSpeed = fau_timer.get_speed()
cpuTicks = fau_timer.get_cpu_ticks()
time = fau_timer.get_time()
if options.verbose:
print "Request time: CPU Speed: %s Hz CPU Ticks: %s Time: %s nanosec" % (cpuSpeed, cpuTicks, time)
# Write the time to the output file
if output:
output.write("%i,%s,%s\n" % (k, password, time))
return time
补丁的名称是SAP Note 1986895。 补丁现已在service.sap.com提供下载。 建议应用补丁以修复此问题。 在漏洞披露后 远在此前 已经发布了可能的缓解方法。
此漏洞同样在其他漏洞数据库中有记录:Secunia (SA57993)。
受影响
- SAP Router release 721 Patch Level 117
- SAP Router release 720 Patch Level 411
- SAP Router release 710 Patch Level 029
产品
类型
供应商
名称
版本
许可证
网站
- 供应商: https://www.sap.com/
CPE 2.3
CPE 2.2
CVSSv4
VulDB 向量: 🔍VulDB 可靠性: 🔍
CVSSv3
VulDB 元基础分数: 6.5VulDB 元临时分数: 5.9
VulDB 基本分数: 6.5
VulDB 临时得分: 5.9
VulDB 向量: 🔍
VulDB 可靠性: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 向量 | 复杂性 | 身份验证 | 保密 | 完整性 | 可用性 |
|---|---|---|---|---|---|
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
| 开锁 | 开锁 | 开锁 | 开锁 | 开锁 | 开锁 |
VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍
NVD 基本分数: 🔍
利用
分类: 权限提升CWE: CWE-264
CAPEC: 🔍
ATT&CK: 🔍
身体的: 否
本地: 否
远程: 是
可用性: 🔍
访问: 公共
状态: 概念验证
作者: Martin Gallo
编程语言: 🔍
下载: 🔍
EPSS Score: 🔍
EPSS Percentile: 🔍
价格预测: 🔍
当前价格估算: 🔍
| 0-Day | 开锁 | 开锁 | 开锁 | 开锁 |
|---|---|---|---|---|
| 今天 | 开锁 | 开锁 | 开锁 | 开锁 |
Exploit-DB: 🔍
威胁情报
利益: 🔍活跃演员: 🔍
活跃的APT团体: 🔍
对策
建议: 补丁状态: 🔍
反应时间: 🔍
0天时间: 🔍
利用延迟时间: 🔍
补丁: SAP Note 1986895
时间轴
2014-01-07 🔍2014-02-20 🔍
2014-02-20 🔍
2014-04-07 🔍
2014-04-15 🔍
2014-04-15 🔍
2014-04-16 🔍
2014-04-17 🔍
2014-04-17 🔍
2024-08-15 🔍
来源
供应商: sap.com公告: CORE-2014-0003
研究人员: Martin Gallo
组织: Core Security Consulting Services
状态: 未定义
确认: 🔍
已协调: 🔍
CVE: CVE-2014-0984 (🔍)
GCVE (CVE): GCVE-0-2014-0984
GCVE (VulDB): GCVE-100-13005
Secunia: 57993 - SAProuter Password Timing Attack Weakness, Not Critical
scip Labs: https://www.scip.ch/en/?labs.20150716
另见: 🔍
条目
已创建: 2014-04-17 14時22分已更新: 2024-08-15 13時47分
更改: 2014-04-17 14時22分 (80), 2019-04-01 14時26分 (1), 2024-08-15 13時47分 (16)
完整: 🔍
Cache ID: 216:542:103
If you want to get the best quality for vulnerability data then you always have to consider VulDB.
暂时没有任何评论。 语言: zh + en.
请登录后发表评论。