CVE-2002-0555
CVSS7.5
发布时间 :2002-07-03 00:00:00
修订时间 :2008-09-05 16:28:19
NMCOS    

[原文]IBM Informix Web DataBlade 4.12 unescapes user input even if an application has escaped it, which could allow remote attackers to execute SQL code in a web form even when the developer has attempted to escape it.


[CNNVD]IBM Informix Web DataBlade SQL查询语句HTML条目自动解码漏洞(CNNVD-200207-002)

        
        Informix是由IBM发布和维护的企业级数据库产品,其中Informix Web DataBlade是连接Informix数据库和Web服务器的接口。
        Informix Web DataBlade在对HTML编码的字符串处理存在漏洞,可导致远程攻击者以informax进程执行任意SQL查询语句,造成数据库破坏等攻击。
        HTML编码的字符串当使用在SQL查询中会自动解码,开发者一般会使用$(WEBUNHTML)来检查所有用户输入,WDB会使用$(WEBUNHTML)函数来转换<>"&字符为HTML条目,当转化后的字符串传递给SQL查询时会提高安全性,但是如果提交的HTML编码包含一个双引用(double quote),$(WEBUNHTML)函数就会检查失败而导致任意SQL代码可执行。
        

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

cpe:/a:ibm:informix_web_datablade:4.13IBM Informix Web DataBlade 4.13
cpe:/a:ibm:informix_web_datablade:4.11IBM Informix Web DataBlade 4.11
cpe:/a:ibm:informix_web_datablade:4.10IBM Informix Web DataBlade 4.10
cpe:/a:ibm:informix_web_datablade:4.12IBM Informix Web DataBlade 4.12

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-0555
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-0555
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200207-002
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/4498
(VENDOR_ADVISORY)  BID  4498
http://www.iss.net/security_center/static/8827.php
(VENDOR_ADVISORY)  XF  informix-wbm-sql-decoding(8827)
http://archives.neohapsis.com/archives/bugtraq/2002-04/0137.html
(VENDOR_ADVISORY)  BUGTRAQ  20020411 IBM Informix Web DataBlade: Auto-decoding HTML entities

- 漏洞信息

IBM Informix Web DataBlade SQL查询语句HTML条目自动解码漏洞
高危 输入验证
2002-07-03 00:00:00 2005-10-20 00:00:00
远程  
        
        Informix是由IBM发布和维护的企业级数据库产品,其中Informix Web DataBlade是连接Informix数据库和Web服务器的接口。
        Informix Web DataBlade在对HTML编码的字符串处理存在漏洞,可导致远程攻击者以informax进程执行任意SQL查询语句,造成数据库破坏等攻击。
        HTML编码的字符串当使用在SQL查询中会自动解码,开发者一般会使用$(WEBUNHTML)来检查所有用户输入,WDB会使用$(WEBUNHTML)函数来转换<>"&字符为HTML条目,当转化后的字符串传递给SQL查询时会提高安全性,但是如果提交的HTML编码包含一个双引用(double quote),$(WEBUNHTML)函数就会检查失败而导致任意SQL代码可执行。
        

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 暂时没有合适的临时解决方法。
        厂商补丁:
        IBM
        ---
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.informix.com

- 漏洞信息

9681
IBM Informix Web DataBlade Input Filtering Weakness SQL Injection
Remote / Network Access Information Disclosure, Input Manipulation
Loss of Confidentiality, Loss of Integrity

- 漏洞描述

Unknown or Incomplete

- 时间线

2002-04-11 Unknow
Unknow Unknow

- 解决方案

Unknown or Incomplete

- 相关参考

- 漏洞作者

Unknown or Incomplete

- 漏洞信息

IBM Informix Web Datablade SQL Query HTML Decoding Vulnerability
Input Validation Error 4498
Yes No
2002-04-11 12:00:00 2009-07-11 11:56:00
Discovered by Simon Lodal <simonl@mirrormind.com>.

- 受影响的程序版本

IBM Informix Web Datablade 4.13
+ IBM Informix SQL 9.2 0.UC2
+ IBM Informix SQL 7.31 .UC5
IBM Informix Web Datablade 4.12
+ IBM Informix SQL 9.2 0.UC2
+ IBM Informix SQL 7.31 .UC5
IBM Informix Web Datablade 4.11
+ IBM Informix SQL 9.2 0.UC2
+ IBM Informix SQL 7.31 .UC5
IBM Informix Web Datablade 4.10
+ IBM Informix SQL 9.2 0.UC2
+ IBM Informix SQL 7.31 .UC5

- 漏洞讨论

Informix is an enterprise database distributed and maintained by IBM. The Web Datablade Module for Informix SQL dynamically generates HTML content based on Database data. Web Datablade is available for Apache, IIS, and Netscape web servers, and a generic CGI version is provided for alternative servers. It will execute under Windows NT, Linux and many Unix-like systems.

Reportedly, SQL queries executed by Web Datablade decode HTML encoded input. If a developer were to use HTML encoding to sanitize user input, it would be possible to inadvertently create insecure applications.

- 漏洞利用

No exploit is required.

- 解决方案

The vendor does not consider this to be a bug and as such, there is no fix available.

- 相关参考

 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站