Sicherheitslücken in MaxDB für Linux
SAPs Datenbanksoftware MaxDB enthält in der Linux Version zwei Schwachstellen, die ein unkontrolliertes Ausweiten lokaler Benutzerrechte erlauben, und das Einschleusen von Schadcode über das Netz ermöglichen.
Wie der Sicherheitsdienstleister iDefense mitteilt, liegt die erste entdeckte Lücke bei SAP MaxDB in dem Prozess vserver, der für die Kommunikation zwischen Server und Clients zuständig ist. Die vserver Komponente lauscht auf eingehende Verbindungen über den TCP-Port 7210 und übernimmt dabei die vom Client angegeben Werte ohne weitere Überprüfung als gültig. Dies erlaubt unter Umständen ein Überschreiben des Heap durch manipulierte Anfragen, und ermöglicht somit das Einschleusen und anschließende Ausführen von Schadcode im Speicherbereich. Hierfür muss der Angreifer lediglich eine TCP Sitzung zum Ziel-Host über den Port 7210 aufbauen können, sowie den Namen einer aktiven Datenbank auf dem Server kennen.
Eine zweite Lücke hat iDefense im Programm sdbstarter ausgemacht. Durch Manipulation der zu verarbeitenden Umgebungsvariablen und Einstellungen für Komponenten der Datenbank, können lokale Anwender aus der Gruppe sdba hier eigenen Programmcode mit root Rechten starten. Diese Sicherheitslücke besteht neben der Linux auch in der Solaris Version.
Betroffen von den zwei Lücken sind laut iDefense mehrere MaxDB Versionen bis einschließlich 7.6.0.37. SAP hat zur Lösung der zwei Schwachstellen bereits die Version 7.6.03.15 veröffentlicht. Neben der Einspielung dieses Updates wird Administratoren von MaxDB eine Zugriffsbeschränkung des TCP-Ports 7210 auf vertrauenswürdige Clients durch eine Firewall empfohlen.