Datenbanksicherheitsübersicht – Februar 2018
Wir präsentieren Ihnen die kurze Übersicht der Datenbanksicherheitsnachrichten vom Februar.
Ausweitung des Equifax-Lecks, jetzt sind 147,9 Millionen betroffene Verbraucher betroffen
Die Kreditauskunftei hat weitere 2,4 Millionen Verbraucher entdeckt, deren persönliche Daten im berüchtigten Leck von 2017 gestohlen wurden.
Das Management des Unternehmens sagt, dass sie immer noch alles Mögliche tun, um die betroffenen Verbraucher zu identifizieren, zu informieren und zu schützen.
Der Datenverstoß hat dem Image und dem Ruf des Unternehmens einen schrecklichen Schlag versetzt. Die Senatorin Elizabeth Warren bezeichnete das Unternehmen als unzuverlässig und sagte, dass die Reaktion des Unternehmens auf den Datenverstoß und die darauf folgenden Maßnahmen unzureichend waren.
Die Website “Have I been Pwned” hat aktualisierte Informationen über gestohlene Daten
2.844 Verstoßvorfälle wurden auf der Website hinzugefügt, insgesamt 80 Millionen gestohlene Datensätze. Die neuen Daten stammen von einem neu entdeckten Online-Hacker-Forum. Die meisten der entdeckten Datenbanken enthalten E-Mail-Adressen und Passwörter. Die Daten von Datenbanken reichen von 2011 – 2018, was bedeutet, dass jeden Tag persönliche Informationen und Daten von Menschen gestohlen werden.
Datenbank-Schwachstellen
• DB2CVE-2014-3219 https://nvd.nist.gov/vuln/detail/CVE-2014-3219
CVSS-Schweregrad: 5.9 Beschreibung: fish vor 2.1.1 ermöglicht es lokalen Nutzern, in beliebige Dateien zu schreiben, indem sie einen Symlink-Angriff auf (1) /tmp/fishd.log.%s, (2) /tmp/.pac-cache.$USER, (3) /tmp/.yum-cache.$USER oder (4) /tmp/.rpm-cache.$USER durchführen.
• HiveCVE-2014-3005 https://nvd.nist.gov/vuln/detail/CVE-2014-3005
CVSS-Schweregrad: 9.8 Beschreibung: Die XML-Externe Entitäts-(XXE)-Anfälligkeit in Zabbix 1.8.x vor 1.8.21rc1, 2.0.x vor 2.0.13rc1, 2.2.x vor 2.2.5rc1 und 2.3.x vor 2.3.2 ermöglicht es entfernten Angreifern, beliebige Dateien zu lesen oder potenziell beliebigen Code auszuführen, indem sie ein manipuliertes DTD in eine XML-Anfrage einfügen.
CVE-2014-3244 https://nvd.nist.gov/vuln/detail/CVE-2014-3244
CVSS-Schweregrad: 9.8 Beschreibung: XML-Externe Entitäts-(XXE)-Anfälligkeit im RSSDashlet-Dashlet in SugarCRM vor 6.5.17 ermöglicht es entfernten Angreifern, beliebige Dateien zu lesen oder potenziell beliebigen Code auszuführen, indem sie ein manipuliertes DTD in eine XML-Anfrage einfügen.CVE-2014-3752 https://nvd.nist.gov/vuln/detail/CVE-2014-3752
CVSS-Schweregrad: 6.7 Beschreibung: Der MiniIcpt.sys-Treiber in G Data TotalProtection 2014 24.0.2.1 und früher ermöglicht es lokalen Nutzern mit Administratorrechten, beliebigen Code mit SYSTEM-Rechten auszuführen, indem sie einen manipulierten 0x83170180-Anruf durchführen.
CVE-2017-17108 https://nvd.nist.gov/vuln/detail/CVE-2017-17108
Beschreibung: Eine Pfad-Traversierungs-Anfälligkeit im Administrationsbereich in der KonaKart eCommerce Platform Version 8.7 und früher könnte einem Angreifer ermöglichen, Systemdateien herunterzuladen sowie speziell präparierte JSP-Dateien hochzuladen und so Zugang zum Server zu erhalten.
CVE-2017-18123 https://nvd.nist.gov/vuln/detail/CVE-2017-18123
Beschreibung: Der Call-Parameter von /lib/exe/ajax.php in DokuWiki bis 2017-02-19e kodiert Benutzereingaben nicht richtig, was zu einer Reflected-File-Download-Anfälligkeit führt und entfernten Angreifern ermöglicht, beliebige Programme auszuführen.
CVE-2016-6813 https://nvd.nist.gov/vuln/detail/CVE-2016-6813
Beschreibung: Apache CloudStack 4.1 bis 4.8.1.0 und 4.9.0.0 enthalten einen API-Aufruf, der dazu gedacht ist, einem Benutzer die Registrierung für die Entwickler-API zu ermöglichen. Wenn ein bösartiger Benutzer in der Lage ist, die ID eines anderen (nicht-“root”) CloudStack-Benutzers zu ermitteln, kann der bösartige Benutzer möglicherweise die API-Schlüssel für den anderen Benutzer zurücksetzen und auf deren Konto und Ressourcen zugreifen.
CVE-2017-17663 https://nvd.nist.gov/vuln/detail/CVE-2017-17663
Beschreibung: Die htpasswd-Implementierung von mini_httpd vor v1.28 und thttpd vor v2.28 ist von einem Pufferüberlauf beeinflusst, der aus der Ferne ausgenutzt werden kann, um Codeausführung durchzuführen.
CVE-2018-1000029 https://nvd.nist.gov/vuln/detail/CVE-2018-1000029
Beschreibung: mcholste Enterprise Log Search and Archive (ELSA) Version Revision 1205, Commit 2cc17f1 und früher enthält eine Cross-Site-Scripting (XSS)-Anfälligkeit in der Index-Ansicht (/), die dazu führen kann . Dieser Angriff scheint ausnutzbar zu sein über ein Payload, das über die Type-, Name- und Value-Parameter von /Query/set_preference und die Name- und Value-Parameter von /Query/preference geliefert wird. Das Payload wird ausgeführt, wenn der Benutzer die Index-Ansicht (/) besucht.
CVE-2018-1000035 https://nvd.nist.gov/vuln/detail/CVE-2018-1000035
CVSS-Schweregrad: 7.8 Beschreibung: Es existiert eine Heap-basierte Pufferüberlauf-Anfälligkeit in Info-ZIP UnZip Version <= 6.00 bei der Verarbeitung von passwortgeschützten Archiven, die es einem Angreifer ermöglicht, einen Dienstausfall zu verursachen oder möglicherweise Codeausführung zu erreichen.
CVE-2018-6892 https://nvd.nist.gov/vuln/detail/CVE-2018-6892
Beschreibung: Ein Problem wurde in CloudMe vor 1.11.0 entdeckt. Ein nicht authentifizierter entfernter Angreifer, der sich mit der “CloudMe Sync”-Clientanwendung auf Port 8888 verbinden kann, kann ein bösartiges Payload senden, das eine Buffer-Overflow-Bedingung verursacht. Dies führt zu einer Kontrolle des Angreifers über den Ausführungsablauf des Programms und ermöglicht die Ausführung von beliebigem Code.
CVE-2016-5397 https://nvd.nist.gov/vuln/detail/CVE-2016-5397
Beschreibung: Die Apache Thrift Go-Client-Bibliothek zeigte die Möglichkeit während der Codegenerierung für Befehlsinjektion aufgrund der Verwendung eines externen Formatierungstools. Betroffen waren Apache Thrift 0.9.3 und älter, behoben in Apache Thrift 0.10.0.
CVE-2016-8742 https://nvd.nist.gov/vuln/detail/CVE-2016-8742
Beschreibung: Der von dem Apache CouchDB-Team bereitgestellte Windows-Installer war anfällig für lokale Rechteausweitungen. Alle Dateien in der Installation erben die Dateiberechtigungen des übergeordneten Verzeichnisses und daher kann ein nicht privilegierter Benutzer ein beliebiges ausführbares Programm durch den nssm.exe-Service-Launcher oder CouchDB-Batch- oder Binärdateien ersetzen. Ein anschließender Dienst- oder Server-Neustart führt dann das Binärprogramm mit Administrationsrechten aus. Dieses Problem betraf CouchDB 2.0.0 (nur Windows-Plattform) und wurde in CouchDB 2.0.0.1 behoben.
CVE-2018-1297 https://nvd.nist.gov/vuln/detail/CVE-2018-1297
Beschreibung: Bei Verwendung des Distributed Tests allein (RMI-basiert), verwendet Apache JMeter 2.x und 3.x eine ungesicherte RMI-Verbindung. Dies könnte einem Angreifer erlauben, Zugriff auf JMeterEngine zu bekommen und unautorisierten Code zu senden.
CVE-2018-6910 https://nvd.nist.gov/vuln/detail/CVE-2018-6910
Beschreibung: DedeCMS 5.7 erlaubt es entfernten Angreifern, den vollen Pfad über eine direkte Anforderung für include/downmix.inc.php oder inc/inc_archives_functions.php zu entdecken.
CVE-2018-1287 https://nvd.nist.gov/vuln/detail/CVE-2018-1287
Beschreibung: Bei Verwendung des Distributed Tests allein (RMI-basiert), bindet Apache JMeter 2.X und 3.X RMI-Registry an den Wildcard-Host. Dies könnte einem Angreifer erlauben, Zugriff auf JMeterEngine zu bekommen und unautorisierten Code zu senden.
CVE-2018-7034 https://nvd.nist.gov/vuln/detail/CVE-2018-7034
Beschreibung: TRENDnet TEW-751DR v1.03B03, TEW-752DRU v1.03B01 und TEW733GR v1.03B01 Geräte erlauben die Umgehung der Authentifizierung über einen AUTHORIZED_GROUP=1-Wert, wie z.B. eine Anforderung für getcfg.php.
CVE-2011-4973 https://nvd.nist.gov/vuln/detail/CVE-2011-4973
Beschreibung: Die Authentifizierungsumgehungsanfälligkeit in mod_nss 1.0.8 ermöglicht es entfernten Angreifern, die Identität eines gültigen Benutzers zu übernehmen, indem sie ihr Zertifikat verwenden und ‘Passwort’ als Passwort eingeben.
CVE-2018-5975 https://nvd.nist.gov/vuln/detail/CVE-2018-5975
Beschreibung: SQL-Injektion besteht in der Smart Shoutbox 3.0.0 Komponente für Joomla! über den shoutauthor Parameter zur Archiv-URI.
CVE-2018-7216 https://nvd.nist.gov/vuln/detail/CVE-2018-7216
Beschreibung: Cross-Site Request Forgery (CSRF)-Schwachstelle in esop/toolkit/profile/regData.do in Bravo Tejari Beschaffungsportal ermöglicht es entfernten authentifizierten Benutzern, die Authentifizierung von Anwendungsbenutzern für Anfragen, die ihre persönlichen Daten ändern, aufgrund des Mangels an Anti-CSRF-Tokens zu übernehmen.
CVE-2018-7219 https://nvd.nist.gov/vuln/detail/CVE-2018-7219
Beschreibung: application/admin/controller/Admin.php in NoneCms 1.3.0 hat CSRF, wie durch das Ändern eines Admin-Passworts oder das Hinzufügen eines Kontos über eine public/index.php/admin/admin/edit.html-Anfrage demonstriert wird.
CVE-2009-4267 https://nvd.nist.gov/vuln/detail/CVE-2009-4267
Beschreibung: Die Konsole in Apache jUDDI 3.0.0 kodiert Zeilenumbrüche nicht richtig, was es entfernten authentisierten Benutzern ermöglicht, Protokolleinträge über den numRows Parameter zu täuschen.
CVE-2018-6940 https://nvd.nist.gov/vuln/detail/CVE-2018-6940
Beschreibung: Eine /shell?cmd= XSS-Problematik existiert in der HTTPD-Komponente von NAT32 v2.2 Build 22284 Geräten, die für Ferncodeausführung in Verbindung mit CSRF ausgenutzt werden können.
CVE-2018-7046 https://nvd.nist.gov/vuln/detail/CVE-2018-7046
Beschreibung: ** BESTRITTEN ** Die Ausführung von beliebigen Code in Kentico 9 bis 11 ermöglicht es entfernten authentifizierten Benutzern, beliebige Betriebssystembefehle in einem dynamischen .NET-Code-Bewertungskontext über C#-Code in einem “Seiten -> Bearbeiten -> Vorlage -> Vorlageneigenschaften bearbeiten -> Layout” Feld auszuführen. HINWEIS: Der Anbieter hat geantwortet, dass es eine beabsichtigte Funktionalität für autorisierte Benutzer gibt, das ascx-Code-Layout zu bearbeiten und zu aktualisieren.
CVE-2018-7205 https://nvd.nist.gov/vuln/detail/CVE-2018-7205
Beschreibung: ** BESTRITTEN ** Reflected Cross-Site Scripting-Anfälligkeit im “Design” auf “Gerätelayout bearbeiten” in Kentico 9 bis 11 ermöglicht es entfernten Angreifern, bösartiges JavaScript über einen böswilligen devicename-Parameter in einem Link auszuführen, der über die “Seiten -> Vorlageneigenschaften bearbeiten -> Geräte-Layouts -> Geräte-Layout erstellen (und erstelltes Geräte-Layout bearbeiten) -> Design”-Bildschirme eingegeben wird. HINWEIS: Der Anbieter hat geantwortet, dass es eine beabsichtigte Funktionalität für autorisierte Benutzer gibt, das ascx-Code-Layout zu bearbeiten und zu aktualisieren.
CVE-2013-0267 https://nvd.nist.gov/vuln/detail/CVE-2013-0267
Beschreibung: Der privilegierte Teil der Web-GUI und die XMLRPC-API in Apache VCL 2.3.x vor 2.3.2, 2.2.x vor 2.2.2 und 2.1 ermöglichen es entfernten authentifizierten Benutzern mit nodeAdmin, manageGroup, resourceGrant oder userGrant Berechtigungen, Privilegien zu erlangen, einen Denial-of-Service zu verursachen oder Cross-Site-Scripting (XSS) Angriffe durchzuführen, indem sie unsachgemäße Datenvalidierung ausnutzen.
CVE-2018-7261 https://nvd.nist.gov/vuln/detail/CVE-2018-7261
Beschreibung: Es gibt mehrere beständige XSS-Anfälligkeiten in Radiant CMS 1.1.4. Sie betreffen persönliche Präferenzen (Name und Benutzername) und Konfiguration (Seitentitel, Dev Site Domain, Seitenteile und Seitenfelder).
CVE-2018-6764 https://nvd.nist.gov/vuln/detail/CVE-2018-6764
Beschreibung: util/virlog.c in libvirt ermittelt nicht richtig den Hostnamen beim Start des LXC-Containers, was es lokalen Gast-OS-Benutzern ermöglicht, eine beabsichtigte Container-Schutzmechanik zu umgehen und beliebige Befehle über ein bearbeitetes NSS-Modul auszuführen.
CVE-2018-7476 https://nvd.nist.gov/vuln/detail/CVE-2018-7476
Beschreibung: controllers/admin/Linkage.php in dayrui FineCms 5.3.0 hat Cross-Site-Scripting (XSS) über die id oder lid Parameter in einer c=linkage,m=import Anforderung an admin.php, weil der xss_clean Schutzmechanismus durch manipulierte Eingaben, die ein ‘<‘ oder ‘>’ Zeichen fehlt, besiegt wird.
CVE-2018-7484 https://nvd.nist.gov/vuln/detail/CVE-2018-7484
Beschreibung: Ein Problem wurde in PureVPN bis 5.19.4.0 auf Windows entdeckt. Die Clientinstallation gewährt der Everyone-Gruppe Vollzugriff auf das Installationsverzeichnis. Darüber hinaus versucht der Dienst PureVPNService.exe, der unter NT Authority\SYSTEM Privilegien läuft, mehrere dynamische Link-Bibliotheken mit relativen Pfaden statt dem absoluten Pfad zu laden. Wenn kein vollqualifizierter Pfad verwendet wird, wird die Anwendung zuerst versuchen, die Bibliothek aus dem Verzeichnis zu laden, aus dem die Anwendung gestartet wurde. Da das Verzeichnis, in dem PureVPNService.exe liegt, für alle Benutzer beschreibbar ist, macht dies die Anwendung anfällig für eine Rechteausweitung durch DLL-Hijacking.
CVE-2018-7172 https://nvd.nist.gov/vuln/detail/CVE-2018-7172
Beschreibung: In index.php in WonderCMS 2.4.0 können entfernte Angreifer beliebige Dateien über Directory Traversal löschen.
CVE-2015-3898 https://nvd.nist.gov/vuln/detail/CVE-2015-3898
Beschreibung: Mehrere Open-Redirect-Schwachstellen in Bonita BPM Portal vor 6.5.3 ermöglichen es entfernten Angreifern, Benutzer auf beliebige Websites umzuleiten und Phishing-Angriffe durch Vektoren durchzuführen, die das redirectUrl Parameter zu (1) bonita/login.jsp oder (2) bonita/loginservice betreffen.
CVE-2015-5079 https://nvd.nist.gov/vuln/detail/CVE-2015-5079
Beschreibung: Directory Traversal-Schwachstelle in widgets/logs.php in BlackCat CMS vor 1.1.2 ermöglicht entfernten Angreifern das Lesen beliebiger Dateien über einen .. (Punkt Punkt) im dl-Parameter.
• MongoDBCVE-2015-4412 https://nvd.nist.gov/vuln/detail/CVE-2015-4412
Beschreibung: BSON-Injektionsanfälligkeit in der legal? Funktion in BSON (bson-ruby) gem vor 3.0.4 für Ruby ermöglicht entfernten Angreifern, einen Dienstausfall (Ressourcenverbrauch) zu verursachen oder beliebige Daten einzufügen, indem sie einen manipulierten String verwenden.
• MySQLCVE-2018-6521 https://nvd.nist.gov/vuln/detail/CVE-2018-6521
CVSS-Schweregrad: 9.8 Beschreibung: Das sqlauth-Modul in SimpleSAMLphp vor 1.15.2 hängt von dem MySQL utf8 Zeichensatz ab, der Abfragen abbricht, wenn er auf Vier-Byte-Zeichen trifft. Es könnte ein Szenario geben, in dem dies es entfernten Angreifern erlaubt, beabsichtigte Zugriffsbeschränkungen zu umgehen.
CVE-2018-7251 https://nvd.nist.gov/vuln/detail/CVE-2018-7251
Beschreibung: Ein Problem wurde in config/error.php in Anchor 0.12.3 entdeckt. Das Fehlerprotokoll ist unter einer errors.log URI zugänglich und enthält MySQL-Anmeldeinformationen, wenn ein MySQL-Fehler (wie “Zu viele Verbindungen”) aufgetreten ist.
• OracleCVE-2018-5762 https://nvd.nist.gov/vuln/detail/CVE-2018-5762
Beschreibung: Die TLS-Implementierung im TCP/IP-Netzwerkmodul in Unisys ClearPath MCP-Systemen mit TCP-IP-SW 58.1 vor 58.160, 59.1 vor 059.1a.17 (IC #17) und 60.0 vor 60.044 könnte es entfernten Angreifern ermöglichen, TLS-Geheimtextdaten zu entschlüsseln, indem sie einen Bleichenbacher RSA-Padding-Oracle ausnutzen, auch bekannt als ROBOT-Angriff.
• PostgreSQLCVE-2018-1052 https://nvd.nist.gov/vuln/detail/CVE-2018-1052
Beschreibung: Speicheröffentlichkeitsverletzung bei Tabellenpartitionierung wurde in postgresql 10.x vor 10.2 gefunden, ermöglicht einem authentifizierten Angreifer, beliebige Bytes des Server-Speichers über speziell erstellte Einfügungen in eine partitionierte Tabelle zu lesen.
CVE-2018-1053 https://nvd.nist.gov/vuln/detail/CVE-2018-1053
Beschreibung: In postgresql 9.3.x vor 9.3.21, 9.4.x vor 9.4.16, 9.5.x vor 9.5.11, 9.6.x vor 9.6.7 und 10.x vor 10.2 erzeugt pg_upgrade Dateien im aktuellen Arbeitsverzeichnis mit der Ausgabe von `pg_dumpall -g` unter der Umask, die in Kraft war, als der Benutzer pg_upgrade aufrief, und nicht unter 0077, wie es normalerweise für andere temporäre Dateien verwendet wird. Dies kann es einem authentifizierten Angreifer ermöglichen, eine Datei zu lesen oder zu modifizieren, die möglicherweise verschlüsselte oder unverschlüsselte Datenbankpasswörter enthält. Der Angriff ist undurchführbar, wenn ein Verzeichnismodus den Angreifer daran hindert, das aktuelle Arbeitsverzeichnis zu durchsuchen, oder wenn die vorherrschende Umask den Angreifer daran hindert, die Datei zu öffnen.
• SAP HANACVE-2018-2369 https://nvd.nist.gov/vuln/detail/CVE-2018-2369
Beschreibung: Unter bestimmten Bedingungen ermöglicht SAP HANA, 1.00, 2.00, einem nicht authentifizierten Angreifer den Zugang zu Informationen, die ansonsten eingeschränkt wären. Ein Angreifer kann die Authentifizierungsfunktion des SAP-HANA-Servers auf seiner SQL-Schnittstelle missbrauchen und 8 Byte des Speichers des Servers entlarven. Der Angreifer kann weder den Ort des durchgesickerten Speichers beeinflussen oder vorhersagen.
CVE-2018-2372 https://nvd.nist.gov/vuln/detail/CVE-2018-2372
Beschreibung: In einem normalen keystore Passwort wird in einer Systemprotokolldatei in SAP HANA Extended Application Services, 1.0, geschrieben, was die Vertraulichkeit der SSL-Kommunikation gefährden könnte.
CVE-2018-2373 https://nvd.nist.gov/vuln/detail/CVE-2018-2373
Beschreibung: Unter bestimmten Umständen könnte ein bestimmter Endpunkt der Controller-API in SAP HANA Extended Application Services, 1.0, von nicht authentifizierten Benutzern missbraucht werden, um SQL-Anweisungen auszuführen, die Informationen über die Systemkonfiguration liefern.
CVE-2018-2374 https://nvd.nist.gov/vuln/detail/CVE-2018-2374
CVSS-Schweregrad: 6.5 Beschreibung: In SAP HANA Extended Application Services, 1.0, könnte ein Controller-Nutzer, der SpaceAuditor-Autorisierung in einem bestimmten Raum hat, sensible Anwendungsdaten wie Dienstbindung innerhalb dieses Raumes abrufen.
CVE-2018-2375 https://nvd.nist.gov/vuln/detail/CVE-2018-2375
CVSS-Schweregrad: 8.1 Beschreibung: In SAP HANA Extended Application Services, 1.0, könnte ein Controller-Nutzer, der SpaceAuditor-Autorisierung in einem bestimmten Raum hat, Anwendungsumgebungen innerhalb dieses Raumes abrufen.
CVE-2018-2376 https://nvd.nist.gov/vuln/detail/CVE-2018-2376
CVSS Severity Score: 8.1 Description: In SAP HANA Extended Application Services, 1.0, a controller user who has SpaceAuditor authorization in a specific space could retrieve application environments within that space.
CVE-2018-2377 https://nvd.nist.gov/vuln/detail/CVE-2018-2377
CVSS-Schweregrad: 6.5 Beschreibung: In SAP HANA Extended Application Services, 1.0, könnten einige allgemeine Serverstatistiken und Zustandsinformationen von nicht autorisierten Benutzern abgerufen werden.
CVE-2018-2378 https://nvd.nist.gov/vuln/detail/CVE-2018-2378
CVSS-Schweregrad: 6.5 Beschreibung: In SAP HANA Extended Application Services, 1.0, können nicht autorisierte Benutzer statistische Daten über bereitgestellte Anwendungen einschließlich Ressourcenkonsum abrufen.
CVE-2018-2379 https://nvd.nist.gov/vuln/detail/CVE-2018-2379
CVSS-Schweregrad: 6.5 Beschreibung: In SAP HANA Extended Application Services, 1.0 könnte ein nicht authentifizierter Benutzer testen, ob ein bestimmter Benutzername gültig ist, indem er Fehlermeldungen eines bestimmten Endpunkts auswertet.
• VerticaCVE-2017-5802 https://nvd.nist.gov/vuln/detail/CVE-2017-5802
Beschreibung: Eine Remote Privilege Escalation-Schwachstelle in der HPE Vertica Analytics Platform Version v4.1 und später wurde gefunden.