Oracle 9i应用服务器PL/SQL Apache模块远程缓冲区溢出漏洞

漏洞信息详情

Oracle 9i应用服务器PL/SQL Apache模块远程缓冲区溢出漏洞

漏洞简介

Oracle 9i应用服务器基于Apache Web服务器,支持SOAP、PL/SQL、XSQL、JSP等环境。 PL/SQL Apache module for Oracle 9iAS提供了对数据库访问描述符的远程管理和帮助页。
此程序模块存在严重的远程缓冲区溢出漏洞,可以使攻击者通过溢出攻击在主机上执行任意指令。
当向服务器请求一个超长的help页时,会导致服务器程序堆栈溢出,改写返回地址,从而去执行攻击者指定的指令。在Windows NT/2000系统上,攻击者的指令是以SYSTEM身份执行的,因为Apache进程是以这个权限执行的。对于其他系统攻击者一般可以得到普通用户访问权限。需要注意的是当访问/admin_/目录的时候用户会被提示输入用户名和口令,然而,当用户试图请求帮助页是则不需要输入口令。
<*链接:http://archives.neohapsis.com/archives/bugtraq/2001-12/0225.html
http://otn.oracle.com/deploy/security/pdf/modplsql.pdf
*>

漏洞公告

临时解决方法:
如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 编辑$ORACLE_HOME$\Apache\modplsql\cfg目录中的wdbsvr.app文件,把”adminPath”变量从默认的”/admin_”改为其它的。

* 设置Web访问认证确信只有授权用户才能访问。
厂商补丁:
Oracle
——
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Oracle Oracle 9i Application Server:

Oracle Patch 2128936

http://metalink.oracle.com” target=”_blank”>
http://metalink.oracle.com

参考网址

来源:US-CERT Vulnerability Note: VU#500203
名称: VU#500203
链接:http://www.kb.cert.org/vuls/id/500203

来源: BID
名称: 3726
链接:http://www.securityfocus.com/bid/3726

来源: XF
名称: oracle-appserver-modplsql-bo(7727)
链接:http://www.iss.net/security_center/static/7727.php

来源: BUGTRAQ
名称: 20011221 Buffer Overflow in Oracle 9iAS (#NISR20122001)
链接:http://www.securityfocus.com/archive/1/246663

来源: otn.oracle.com
链接:http://otn.oracle.com/deploy/security/pdf/modplsql.pdf

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享