Sicherheitslücken in Ingres-Datenbank

CA hat Sicherheitslücken in der Ingres-Datenbank gemeldet, die zahlreiche Produkte des Unternehmens einsetzen. Angreifer könnten dadurch ohne gültige Anmeldedaten fremden Code mit Systemrechten auf betroffenen Systemen ausführen.

vorlesen Druckansicht 8 Kommentare lesen
Lesezeit: 2 Min.
Von

In der Ingres-Datenbank, die CA Mitte 2004 unter OpenSource-Lizenz gestellt hat, können Sicherheitslücken Angreifern ermöglichen, Schadcode einzuschleusen und mit Systemrechten auszuführen. Dazu sei keine Authentifizierung am System nötig. CA nutzt die Ingres-Datenbank in zahlreichen Produkten, beispielsweise auch im CA eTrust Secure Content Manager.

Der Sicherheitsdienstleister iDefense erläutert zwei der Schwachstellen näher, die jedoch nur Windows-Systeme betreffen. In den Komponenten Communications Server (iigcc.exe) und Data Access Server (iigcd.exe) konvertiert die Software Anfragen in ein eigenes, proprietäres Format. Dabei überprüfen die Routinen jedoch die Länge der vom Anwender übergebenen Daten nicht, bevor sie sie in einen Puffer fester Größe kopieren – ein Pufferüberlauf kann auftreten.

Angreifer können die Lücken mit präparierten Anfragen an die TCP-Ports 10916, auf dem iigcc.exe lauscht, oder Port 10923, an dem iigcd.exe auf eingehende Anfragen wartet, ausnutzen. iDefense zufolge ist es trivial, die Schwachstellen erfolgreich zu missbrauchen. In der Sicherheitsmeldung von CA erwähnt das Unternehmen noch weitere Sicherheitslücken, die ebenfalls zur vollständigen Kompromittierung der Server führen können; sie betreffen auch die Plattformen Linux, Solaris, AIX und HP. CA empfiehlt Administratoren, die inzwischen bereitgestellten Sicherheitsupdates für die betroffenen Versionen Ingres 2006, Ingres r3, Ingres 2.5 und 2.6 umgehend einzuspielen.

Siehe dazu auch:

(dmk)