首页 -> 安全研究

安全研究

安全漏洞
Oracle TNS Listener远程缓冲区溢出漏洞

发布日期:2002-05-27
更新日期:2002-06-03

受影响系统:
Oracle Oracle9i 9.0.2
Oracle Oracle9i 9.0.1
Oracle Oracle9i 9.0
描述:
BUGTRAQ  ID: 4845
CVE(CAN) ID: CVE-2002-0965

TNS Listener是一款Oracle数据库的组件,由Oracle公司分发和维护。

Oracle TNS Listener存在缓冲区溢出漏洞,可导致远程攻击者以TNSListener进程的权限在目标系统上执行任意指令。

Listener在TCP 1521端口监听来自己客户机的连接,客户机连接以后会发送一个类似如下的请求给数据库服务器处理:

(DESCRIPTION=(ADDRESS=
(PROTOCOL=TCP)(HOST=x.x.x.x)
(PORT=1521))(CONNECT_DATA=
(SERVICE_NAME=myorcl.ngssoftware.com)
(CID=
(PROGRAM=X:\\ORACLE\\iSuites\\BIN\\SQLPLUSW.EXE)
(HOST=foo)(USER=bar))))

通过提交一个超长的SERVICE_NAME参数,当程序在日志文件中生成一条错误消息时会导致缓冲区溢出,远程攻击者可能利用此溢出攻击在目标系统上执行任意指令。在Windows系统上指令是以SYSTEM的权限执行的,因此攻击者能获得主机的管理权限。

<*来源:Next Generation Security Software
  
  链接:http://www.nextgenss.com/vna/ms-ado.txt
        http://www.nextgenss.com/advisories/oratns.txt
*>

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 建议以低权限的帐户运行TNSListener,或者使用访问控制限制用户访问。

厂商补丁:

Oracle
------
目前厂商已经发布了针对此安全漏洞的补丁,请到下面的网站下载:

补丁号:2367681
http://metalink.oracle.com

浏览次数:4190
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障