Fixpack 12 für IBMs DB2-Server 8 schließt Sicherheitsleck
Über die als kritisch eingestufte Sicherheitslücke könnten Angreifer beliebigen Code auf dem Server ausführen, ohne Spuren zu hinterlassen.
Das Fixpack 12 für IBMs Datenbanksystem DB2 in Version 8 schließt auch eine kritische Sicherheitslücke, durch die Angreifer beliebigen Code auf dem Server ausführen könnten, meldet das Sicherheitsunternehmen Imperva in einem Security Advisory. Der Angriff gelingt ohne Anmeldung am System. Da er aus dem Netz erfolgt, hinterlässt er auch keine Spur in den internen Kontrollmechanismen.
Zum Aufbau einer Netzwerkverbindung zur Datenbank tauschen sich Client und Server über das proprietäre, komplexe Protokoll DRDA aus. Noch vor der Anforderung einer Authentifizierung versendet der Client ein so genanntes MGRLVLLS-Objekt, das Kompatibilitätsinformationen über diverse vom Client unterstützte Protokollfunktionen enthält. Das Senden eines zu großen MGRLVLLS-Objekts führt zu einem Pufferüberlauf auf dem Server. Mit präparierten Paketen kann auch Code eingeschleust werden, der auf dem Server ausgeführt wird.
Als alternative Umgehungsmaßnahme zum Einspielen des Fixpacks schlägt IBM in seinem Fehlerbericht vor, den TCP/IP-Listener von DB2 zu deaktivieren, indem SVCENAME in der Datenbankmanager-Konfiguration auf NULL gesetzt wird, sofern dieser nicht benötigt wird. Gegebenenfalls sollte der Zugriff auf den Datenbank-Netzwerk-Port auf vertrauenswürdige Rechner beschränkt werden.
Siehe dazu auch: (dmk)
- Imperva Discovers Critical Buffer Overrun Vulnerability in IBM DB2 Database, Sicherheitsmeldung von Imperva
- Remote denial of service during CONNECT / ATTACH processing, Fehlermeldung von IBM