首页 -> 安全研究

安全研究

安全漏洞
Oracle数据库服务器TO_TIMESTAMP_TZ函数远程缓冲区溢出漏洞

发布日期:2003-02-19
更新日期:2003-02-21

受影响系统:
Oracle Oracle8 8.0.6
Oracle Oracle8i 8.1.7.1
Oracle Oracle8i 8.1.7
Oracle Oracle9i Release 2 9.2.2
Oracle Oracle9i Release 2 9.2.1
Oracle Oracle9i 9.0.2
Oracle Oracle9i 9.0.1.3
Oracle Oracle9i 9.0.1.2
Oracle Oracle9i 9.0.1
Oracle Oracle9i 9.0
描述:
BUGTRAQ  ID: 6847

Oracle Database是一款商业性质大型数据库系统。

Oracle数据库中包含的TO_TIMESTAMP_TZ函数对用户提交的参数没有进行充分缓冲区边界检查,远程攻击者可以利用这个漏洞对数据库进行缓冲区溢出攻击,可能以Oracle进程权限在系统上执行任意指令。

Oracle数据库中包含的TO_TIMESTAMP_TZ函数用于转换字符串为时区数据类型的时间戳,如:

SELECT TO_TIMESTAMP_TZ('2003-02-016 12:00:00 -8:00','YYYY-MM-DD HH:MI:SS
TZH:TZM') FROM DUAL;

TO_TIMESTAMP_TZ由于对第二个参数缺少正确缓冲区边界检查,攻击者可以提交超长的字符串作为第二个参数数据可覆盖Oracle进程中的堆栈的返回地址。但要利用这个漏洞攻击者必须能以合法用户名和密码登录到数据库中,不过TO_TIMESTAMP_TZ()函数默认是PUBLIC可执行,因此任意系统用户可以精心构建时区名可能以Oracle进程权限在系统上执行任意指令。成功利用此漏洞可以获得权限是在Linux/Unix系统上为"Oracle"权限,而在Windows系统下Local System权限。

<*来源:NGSSoftware Insight Security Research (nisr@nextgenss.com
  
  链接:http://www.nextgenss.com/advisories/ora-tmstmpbo.txt
        http://otn.oracle.com/deploy/security/pdf/2003alert50.pdf
*>

建议:
厂商补丁:

Oracle
------
Oracle已经为此发布了一个安全公告(OracleSA#50)以及相应补丁:
OracleSA#50:Buffer Overflow in TO_TIMESTAMP_TZ function of Oracle9i Database Server
链接:http://otn.oracle.com/deploy/security/pdf/2003alert50.pdf

Oracle已经发布补丁号为2642439的补丁,用户可以在Oracle Worldwide Support Services web site下载补丁:

http://metalink.oracle.com

点击补丁按钮,进入补丁WEB页面,输入BUG号码2642439下载。

浏览次数:7248
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障