Sicherheitslücken in Ingres-Datenbank
CA hat Sicherheitslücken in der Ingres-Datenbank gemeldet, die zahlreiche Produkte des Unternehmens einsetzen. Angreifer könnten dadurch ohne gültige Anmeldedaten fremden Code mit Systemrechten auf betroffenen Systemen ausführen.
In der Ingres-Datenbank, die CA Mitte 2004 unter OpenSource-Lizenz gestellt hat, können Sicherheitslücken Angreifern ermöglichen, Schadcode einzuschleusen und mit Systemrechten auszuführen. Dazu sei keine Authentifizierung am System nötig. CA nutzt die Ingres-Datenbank in zahlreichen Produkten, beispielsweise auch im CA eTrust Secure Content Manager.
Der Sicherheitsdienstleister iDefense erläutert zwei der Schwachstellen näher, die jedoch nur Windows-Systeme betreffen. In den Komponenten Communications Server (iigcc.exe) und Data Access Server (iigcd.exe) konvertiert die Software Anfragen in ein eigenes, proprietäres Format. Dabei überprüfen die Routinen jedoch die Länge der vom Anwender übergebenen Daten nicht, bevor sie sie in einen Puffer fester Größe kopieren – ein Pufferüberlauf kann auftreten.
Angreifer können die Lücken mit präparierten Anfragen an die TCP-Ports 10916, auf dem iigcc.exe lauscht, oder Port 10923, an dem iigcd.exe auf eingehende Anfragen wartet, ausnutzen. iDefense zufolge ist es trivial, die Schwachstellen erfolgreich zu missbrauchen. In der Sicherheitsmeldung von CA erwähnt das Unternehmen noch weitere Sicherheitslücken, die ebenfalls zur vollständigen Kompromittierung der Server führen können; sie betreffen auch die Plattformen Linux, Solaris, AIX und HP. CA empfiehlt Administratoren, die inzwischen bereitgestellten Sicherheitsupdates für die betroffenen Versionen Ingres 2006, Ingres r3, Ingres 2.5 und 2.6 umgehend einzuspielen.
Siehe dazu auch:
- Ingres Security Alert, Sicherheitsmeldung von CA
- Ingres Database Multiple Heap Corruption Vulnerabilities, Fehlermeldung von iDefense
- Support-Seiten von CA mit Downloads der Sicherheitspatches (Anmeldung erforderlich)
(dmk)