Vulnerabilidad en SAP Router (CVE-2014-0984)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-264
Permisos, privilegios y/o control de acceso
Fecha de publicación:
17/04/2014
Última modificación:
12/04/2025
Descripción
La función passwordCheck en SAP Router 721 patch 117, 720 patch 411, 710 patch 029, y anteriores termina la validación de una contraseña de entrada Route Permission Table al encontrarse con el primer carácter incorrecto. Esto permite que los atacantes remotos obtengan contraseñas mediante un ataque de fuerza bruta que depende de diferencias en la sincronización en las respuestas a adivinaciones incorrectas de contraseña. Esto también se conoce como ataque de sincronización de canal lateral.
Impacto
Puntuación base 2.0
4.30
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:sap:router:710:029:*:*:*:*:*:* | ||
| cpe:2.3:a:sap:router:720:411:*:*:*:*:*:* | ||
| cpe:2.3:a:sap:router:721:117:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://scn.sap.com/docs/DOC-8218
- http://www.coresecurity.com/advisories/sap-router-password-timing-attack
- http://www.exploit-db.com/exploits/32919
- http://www.securityfocus.com/archive/1/531854/100/0/threaded
- https://service.sap.com/sap/support/notes/1986895
- http://scn.sap.com/docs/DOC-8218
- http://www.coresecurity.com/advisories/sap-router-password-timing-attack
- http://www.exploit-db.com/exploits/32919
- http://www.securityfocus.com/archive/1/531854/100/0/threaded
- https://service.sap.com/sap/support/notes/1986895



