首页 -> 安全研究

安全研究

安全漏洞
Oracle 9i应用服务器PL/SQL Apache模块目录遍历漏洞

发布日期:2001-12-20
更新日期:2001-12-24

受影响系统:
Oracle Oracle 9i Application Server
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000 SP3
    - Microsoft Windows 2000 Server SP2
    - Microsoft Windows 2000 Server SP1
描述:
BUGTRAQ  ID: 3727
CVE(CAN) ID: CVE-2001-1217

Oracle 9i应用服务器基于Apache Web服务器,支持SOAP、PL/SQL、XSQL、JSP等环境。 PL/SQL Apache module for Oracle 9iAS提供了对数据库访问描述符的远程管理和帮助页。

此程序模块存在输入验证错误,可以使远程攻击者遍历主机上的目录,读取任意有权限读取的文件。

由于Oracle PL/SQL Apache模块对用户提交的请求进行了二次解码,攻击者可以通过提交包含二次编码的"../"(%252F..%252F)的请求给服务器,就可能遍历主机的目录,读取任意文件。这个问题只存在于Microsoft Windows NT/2000操作系统,然而因为Apache进程是以SYSTEM权限运行的,所以攻击者基本上可以通过Web读取任意文件。

<*链接:http://archives.neohapsis.com/archives/bugtraq/2001-12/0225.html
        http://otn.oracle.com/deploy/security/pdf/modplsql.pdf
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 编辑$ORACLE_HOME$\Apache\modplsql\cfg目录中的wdbsvr.app文件,把“adminPath”变量从默认的“/admin_”改为其它的。

* 设置Web访问认证,确信只有授权用户能够访问管理目录。

厂商补丁:

Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Oracle Oracle 9i Application Server:

Oracle Patch 2128936
http://metalink.oracle.com

浏览次数:5185
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障