📚 SAP NetWeaver 7.40 Pufferüberlauf [CVE-2016-7437]
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: vuldb.com
Eine Schwachstelle wurde in SAP NetWeaver 7.40 entdeckt. Sie wurde als problematisch eingestuft. Betroffen davon ist eine unbekannte Funktion. Durch das Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle ausgenutzt werden. Auswirkungen hat dies auf Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 11.10.2016 durch Emiliano J. Fausto als ONAPSIS-2016-051 in Form eines ungeprüften Mailinglist Posts (Full-Disclosure) herausgegeben. Auf seclists.org kann das Advisory eingesehen werden. Die Verwundbarkeit wird mit der eindeutigen Identifikation CVE-2016-7437 gehandelt. Die Ausnutzbarkeit ist als leicht bekannt. Umgesetzt werden muss der Angriff lokal. Um eine Ausnutzung durchzusetzen, muss eine einfache Authentisierung umgesetzt werden. Technische Details oder ein Exploit zur Schwachstelle sind nicht verfügbar. Ein Exploit zur Schwachstelle wird momentan etwa USD $2k-$5k kosten. Das Advisory weist darauf hin:
Even when configuring the parameter rfc/callback_security_method and the SAP Security Audit Log to consider RFC callbacks events (Accepted/Rejected), both events DUI/DUJ will be logged in the SAP Security Audit Log as Non-critical. As the information provided by the SAP Security Audit Log to the security expert is inaccurate, filtering out non-critical events will also filter rejected attempts to execute RFC function callbacks.
Es dauerte mindestens 282 Tage, bis diese Zero-Day Schwachstelle öffentlich gemacht wurde. Während dieser Zeit erzielte er wohl etwa $5k-$10k auf dem Schwarzmarkt.
Die Schwachstelle lässt sich durch das Einspielen eines Patches lösen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. SAP hat so vorgängig gehandelt.
Mit dieser Schwachstelle verwandte Einträge finden sich unter 92691.
CVSSv3
Base Score: 5.3 [?]Temp Score: 4.9 [?]
Vector: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:R [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 4.3 (CVSS2#AV:L/AC:L/Au:S/C:P/I:P/A:P) [?]Temp Score: 3.6 (CVSS2#E:ND/RL:OF/RC:UR) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: PufferüberlaufLokal: Ja
Remote: Nein
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: PatchStatus: Offizieller Fix
Reaction Time: 282 Tage seit gemeldet
0-Day Time: 282 Tage seit gefunden
Timeline
24.11.2015 Hersteller informiert01.09.2016 Gegenmassnahme veröffentlicht
11.10.2016 Advisory veröffentlicht
13.10.2016 VulDB Eintrag erstellt
13.10.2016 VulDB letzte Aktualisierung
Quellen
Advisory: ONAPSIS-2016-051Person: Emiliano J. Fausto
Status: Ungeprüft
CVE: CVE-2016-7437 (mitre.org) (nvd.nist.org) (cvedetails.com)
Siehe auch: 92691
Eintrag
Erstellt: 13.10.2016Eintrag: 74.7% komplett
...