Oracle数据库服务器登陆长用户名缓冲区溢出漏洞
发布日期:2003-02-19
更新日期:2003-02-21
受影响系统:Oracle Oracle8 8.0.6
Oracle Oracle8i 8.1.7.1
Oracle Oracle8i 8.1.7
Oracle Oracle9i Release 2 9.2.2
Oracle Oracle9i Release 2 9.2.1
Oracle Oracle9i 9.0.2
Oracle Oracle9i 9.0.1.3
Oracle Oracle9i 9.0.1.2
Oracle Oracle9i 9.0.1
Oracle Oracle9i 9.0
描述:
BUGTRAQ ID:
6849
CVE ID:
CVE-2003-0095
Oracle Database是一款商业性质大型数据库系统。
ORACLE数据库服务程序在拷贝用户名外部数据到本地内存缓冲区时没有进行充分边界检查,远程攻击者可以利用这个漏洞对数据库进行缓冲区溢出攻击,可能以Oracle进程权限在系统上执行任意指令。
Oracle数据库服务程序中处理验证请求部分的代码存在远程可利用缓冲区溢出,通过传递超长用户名给服务程序,远程攻击者可以触发基于栈的溢出,精心构建用户名数据可能以Oralce进程权限在系统上执行任意指令,在Linux/Unix系统上为"Oracle"权限,而在Windows系统下Local System权限。
多数Oracle的客户端应用程序会截断超长的用户名再提供给数据库,因此攻击者需要写自己的验证客户端来利用这个漏洞。不过NGSSoftware发现有一个客户端工具LOADPSP可以允许超长用户名输入,用户可以用来进行测试,工具在Oracle安装目录下的"bin"目录下。
<*来源:NGSSoftware Insight Security Research
链接:
http://otn.oracle.com/deploy/security/pdf/2003alert51.pdf
http://www[.]nextgenss[.]com/advisories/ora-unauthrm.txt
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
NGSSoftware Insight Security Research (nisr@nextgenss[.]com)提供了如下测试方法:
C:\ora9ias\BIN>loadpsp -name -user LONGUSERNAME/tiger@iasdb myfile
建议:
厂商补丁:
Oracle
------
Oracle已经为此发布了一个安全公告(OracleSA#51)以及相应补丁:
OracleSA#51:Buffer Overflow in ORACLE.EXE binary of Oracle9i Database Server
链接:
http://otn.oracle.com/deploy/security/pdf/2003alert51.pdf
Oracle已经发布补丁号为2620726的补丁,用户可以在Oracle Worldwide Support Services web site下载补丁:
http://metalink.oracle.com
点击补丁按钮,进入补丁WEB页面,输入BUG号码2620726下载。
浏览次数:8694
严重程度:0(网友投票)