eld" md> >get" class="洞详情 - S

CVE资据访问漏洞 ->vd" 第一个以访麗兢时ogle搏洞 -了解更多out.html" ti]">CV2002-1578 eld" md> >get" 彝声明_security

CVE资our/CWE/d>未官dth=3-07册商ure丮们 C4-059
    CV2002-1578 eld" md> >gwb:foted - 30 r="0" widt64s&wb:foted - ton END --> < width5px
    < cellpadding="0" align="center" fooer="0" align="info_ref"> rror ield

80eld" md> >gdiv> ul_frimitt">
  • i_frimitt"><">
  • disasay:rder""ds-thread">
    CVE-2002-1578
    CVSS7.5
    发布时间 :2004-04-15 00:00:00
    修订时间 :2017-07-10 21:29:15
    NMCOS    

    [原文]The default installation of SAP R/3, when using Oracle and SQL*net V2 3.x, 4.x, and 6.10, allows remote attackers to obtain arbitrary, sensitive SAP data by directly connecting to the Oracle database and executing queries against the database, which is not password-protected.


    [CNNVD]ORACLE SAP R/3未授权数据访问漏洞(CNNVD-200404-059)

            
            SAP一套针对所有企业的一种数据和应用集成企业管理软件,可使用在多种Linux和Unix操作系统下,也可使用在Microsoft Windows操作系统下。
            ORACLE的SAP R/3默认安装存在缺陷,可导致远程攻击者未授权访问SAP数据。
            每个可以访问数据库主机的Oracle Listener端口的攻击者,通过数据库主机的IP地址和系统ID(SID)结合无需授权就可以读/写/修改任意SAP数据,数据库主机的IP地址和系统ID(SID)可以通过包嗅探、社会工程学或对SAP R/3运行sapinfo等方法获得。
            此漏洞在ORACLE系统上进行测试,其他的SAP R/3数据库系统也可能存在此漏洞。
            

    - CVSS (基础分值)

    CVSS分值: 7.5 [严重(HIGH)]
    机密性影响: [--]
    完整性影响: [--]
    可用性影响: [--]
    攻击复杂度: [--]
    攻击向量: [--]
    身份认证: [--]

    - CPE (受影响的平台与产品)

    产品及版本信息(CPE)暂不可用

    - OVAL (用于检测的技术细节)

    未找到相关OVAL定义

    - 官方数据库链接

    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2002-1578
    (官方数据源) MITRE
    http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2002-1578
    (官方数据源) NVD
    http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200404-059
    (官方数据源) CNNVD

    - 其它链接及资源

    http://archives.neohapsis.com/archives/bugtraq/2002-04/0387.html
    (VENDOR_ADVISORY)  BUGTRAQ  20020427 SAP R/3 on Oracle: vulnerable Default Installation
    http://www.securityfocus.com/bid/4613
    (VENDOR_ADVISORY)  BID  4613
    https://exchange.xforce.ibmcloud.com/vulnerabilities/8972
    (UNKNOWN)  XF  sap-db-data-access(8972)

    - 漏洞信息

    ORACLE SAP R/3未授权数据访问漏洞
    高危 设计错误
    2004-04-15 00:00:00 2005-10-20 00:00:00
    远程  
            
            SAP一套针对所有企业的一种数据和应用集成企业管理软件,可使用在多种Linux和Unix操作系统下,也可使用在Microsoft Windows操作系统下。
            ORACLE的SAP R/3默认安装存在缺陷,可导致远程攻击者未授权访问SAP数据。
            每个可以访问数据库主机的Oracle Listener端口的攻击者,通过数据库主机的IP地址和系统ID(SID)结合无需授权就可以读/写/修改任意SAP数据,数据库主机的IP地址和系统ID(SID)可以通过包嗅探、社会工程学或对SAP R/3运行sapinfo等方法获得。
            此漏洞在ORACLE系统上进行测试,其他的SAP R/3数据库系统也可能存在此漏洞。
            

    - 公告与补丁

            临时解决方法:
            如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
            * 使用访问控制限制对ORACLE数据库LISTENER端口的访问。
            * 在数据库服务器上使用下列protocol.ora选项:
            tcp.nodelay = true
            tcp.validnode_checking = yes
            tcp.invited_nodes = ( hostname, hostname )
            厂商补丁:
            SAP
            ---
            目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
            
            http://www.sap.com/

    - 漏洞信息

    9478
    SAP R/3 with Oracle and SQL*net Unauthenticated Database Access

    - 漏洞描述

    Unknown or Incomplete

    - 时间线

    2002-04-27 Unknow
    Unknow Unknow

    - 解决方案

    Unknown or Incomplete

    - 相关参考

    - 漏洞作者

    Unknown or Incomplete

    - 漏洞信息

    SAP R/3 with Oracle Unauthorized Data Access Vulnerability
    Design Error 4613
    Yes No
    2002-04-27 12:00:00 2009-07-11 12:46:00
    Discovered by Jochen Hein <jochen@jochen.org>.

    - 受影响的程序版本

    SAP SAP R/3 0

    - 漏洞讨论

    An issue has been reported which could allow a user to compromise SAP R/3 data.

    Due to a weak default installation of SAP R/3 on Oracle, connecting to the Oracle listener will enable a user to read, write and modify SAP data.

    It should be noted that this issue has only been tested on Oracle, SAP R/3 runs on several databases, therefore other implementations may be affected by this issue.

    - 漏洞利用

    Jochen Hein &lt;jochen@jochen.org&gt; has provided an exploit for this issue. Please note that it is written in German:

    http://www.lan-ks.de/~jochen/sap-r3/ora-hack.html

    - 解决方案

    Currently the SecurityFocus staff are not aware of any vendor-supplied patches for this issue. If you feel we are in error or are aware of more recent information, please mail us at: vuldb@securityfocus.com <mailto:vuldb@securityfocus.com>.

    - 相关参考

     

     

    he_r1入li> ures /h2>
    < cellpadding="0" align="center" fbgle class="conwidth="100%">
    color:#FFF">©pt>py: non CV4 =“http:u/1418901063inp.com/bid/4613/"@evan-cscus">. CCERT._securitword-proter"> color:#FFF">京ICP备14l(n297号-2_securityn or Incomplete rror