Schwachstellen in SAP-Datenbank 7.x

In SAPs Open-Source-Datenbank, die kĂĽnftig von MySQL weiterentwickelt wird, gibt es mehrere SicherheitslĂĽcken.

vorlesen Druckansicht 42 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Patrick Brauch

Das Sicherheitsunternehmen @stake berichtet über mehrere Sicherheitslücken in SAP DB. Die Fehler betreffen Versionen älter als 7.4.03.30, die meisten davon plattformunabhängig. @stake und SAP empfehlen ein Update auf die aktuelle Version. SAP ist mit MySQL eine enge Kooperation eingegangen, SAP DB wird in künftigen Versionen unter dem Namen MaxDB von MySQL weitergeführt. In der jetzt vorliegenden Version 7.5.00.05 ist MaxDB die kontinuierliche Weiterführung der SAP DB 7.4.

Die kritischsten Fehler in den Versionen vor SAP DB 7.4.03.30 sind zwei Buffer Overflows, im "niserver"-Interface sowie im Web-Agent-Administration-Service; durch Senden von speziell manipulierten Paketen beziehungsweise überlangen Strings kann beliebiger Code von außen eingeschleust werden. Weitere Fehler in den zur Datenbank zugehörigen Web-Tools ermöglicht Angreifern das Auslesen beliebiger Dateien und den Zugriff auf die Web-Agent-Administration ohne Authentifizierung. Zusätzlich erhalten unauthorisierte Nutzer dadurch Zugang zur Datenbank und können diese zum Absturz bringen (Denial of Service).

Weiterhin generiert der Web-Database-Manager vorhersagbare Session-IDs, die er auch in URLs übergibt. Schließlich steckt noch ein nur unter Windows ausnutzbarer Fehler in der NETAPI32.DLL, die unsicher über die Funktion LoadLibrary() eingebunden wird. Lokale Nutzer können darüber beliebigen Programmcode starten.

Siehe dazu auch: (pab)