Oracle 9i应用服务器DAV_PUBLIC远程格式串溢出漏洞-一一网络

Oracle 9i应用服务器DAV_PUBLIC远程格式串溢出漏洞

漏洞信息详情

Oracle 9i应用服务器DAV_PUBLIC远程格式串溢出漏洞

漏洞简介

Oracle 9i应用服务器基于Apache Web服务器,支持SOAP、PL/SQL、XSQL、JSP等环境。

Oracle 9i应用服务器使用的DAV模块在记录错误信息时存在格式串错误,远程攻击者可以利用这个漏洞构建恶意请求破坏Oralce进程的堆栈结构,可能以\’\’Oralce\’\’进程权限在系统上执行任意指令。攻击者通过构建恶意格式串发送给服务器,可导致覆盖堆栈中任意地址,可能以Oralce进程权限在系统上执行任意指令。成功利用此漏洞可以获得权限是在Linux/unix系统上为\”Oracle\”权限,而在Windows系统下Local System权限。

漏洞公告

临时解决方法:

如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 编辑ORACLE_HOME/Apache/oradav/conf目录下的moddav.conf文件:

更改如下行:

DAV on

DAV off

然后关闭文件,结果配置文件应该如下所示:

Load/Module ORACLE_HOME/Apache/oradav/lib/mod_oradav.so

#This is needed by mod_oradav to manage locks on WebDAV activity

#against a local file system and contains lock information about all

#WebDAV file resources.

DAVLockDB ORACLE_HOME/Apache/oradav/var/DAVLock

DAV off

#For extra security, enable the ForceType directive below.

#ForceType is used to prevent any scripts (jsp,php,…)

#from being run. Since this is a public location and anyone

#could upload a script and then execute it we need to be

#careful we don’t want it exploited. To preserve

#mime types of files but to still protect against executables

#see HTTP Admin Documentation on mod_oradav regarding ORAGetSource.

#

#ForceType text/plain

厂商补丁:

Oracle

——

Oracle已经为此发布了一个安全公告(OracleSA#52)以及相应补丁:

OracleSA#52:Two Vulnerabilities in Oracle9i Application Server

链接:
http://otn.oracle.com/deploy/security/pdf/2003alert52.pdf” target=”_blank”>


http://otn.oracle.com/deploy/security/pdf/2003alert52.pdf

Oracle已经发布补丁号为2602262的补丁,用户可以在Oracle Worldwide Support Services web site下载补丁:


http://metalink.oracle.com” target=”_blank”>


http://metalink.oracle.com

点击补丁按钮,进入补丁WEB页面,输入BUG号码2602262下载。

参考网址

来源:US-CERT Vulnerability Note: VU#849993

名称: VU#849993

链接:http://www.kb.cert.org/vuls/id/849993

来源:CERT/CC Advisory: CA-2003-05

名称: CA-2003-05

链接:http://www.cert.org/advisories/CA-2003-05.html

来源: otn.oracle.com

链接:http://otn.oracle.com/deploy/security/pdf/2003alert52.pdf

来源: www.nextgenss.com

链接:http://www.nextgenss.com/advisories/ora-appservfmtst.txt

来源: XF

名称: oracle-appserver-davpublic-dos(11330)

链接:http://www.iss.net/security_center/static/11330.php

来源: BID

名称: 6846

链接:http://www.securityfocus.com/bid/6846

来源: CIAC

名称: N-046

链接:http://www.ciac.org/ciac/bulletins/n-046.shtml

来源: BUGTRAQ

名称: 20030218 Re: CSSA-2003-007.0 Advisory withdrawn.

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104560577227981&w=2

来源: BUGTRAQ

名称: 20030218 CSSA-2003-007.0 Advisory withdrawn. Re: Security Update: [CSSA-2003-007.0] Linux: Apache mod_dav mo

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104559446010858&w=2

来源: BUGTRAQ

名称: 20030217 Oracle9i Application Server Format String Vulnerability (#NISR16022003d)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104549708626309&w=2

来源: VULNWATCH

名称: 20030217 Oracle9i Application Server Format String Vulnerability (#NISR16022003d)

链接:http://archives.neohapsis.com/archives/vulnwatch/2003-q1/0076.html

免责声明:务必仔细阅读

  • 本站为个人博客,博客所转载的一切破解、path、补丁、注册机和注册信息及软件等资源文章仅限用于学习和研究目的;不得将上述内容用于商业或者非法用途,否则,一切后果请用户自负。本站信息来自网络,版权争议与本站无关。

  • 本站为非盈利性站点,打赏作为用户喜欢本站捐赠打赏功能,本站不贩卖软件等资源,所有内容不作为商业行为。

  • 本博客的文章中涉及的任何解锁和解密分析脚本,仅用于测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断.

  • 本博客的任何内容,未经许可禁止任何公众号、自媒体进行任何形式的转载、发布。

  • 博客对任何脚本资源教程问题概不负责,包括但不限于由任何脚本资源教程错误导致的任何损失或损害.

  • 间接使用相关资源或者参照文章的任何用户,包括但不限于建立VPS或在某些行为违反国家/地区法律或相关法规的情况下进行传播, 博客对于由此引起的任何隐私泄漏或其他后果概不负责.

  • 请勿将博客的任何内容用于商业或非法目的,否则后果自负.

  • 如果任何单位或个人认为该博客的任何内容可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明至admin@proyy.com.我们将在收到认证文件后删除相关内容.

  • 任何以任何方式查看此博客的任何内容的人或直接或间接使用该博客的任何内容的使用者都应仔细阅读此声明。博客保留随时更改或补充此免责声明的权利。一旦使用并复制了博客的任何内容,则视为您已接受此免责声明.

您必须在下载后的24小时内从计算机或手机中完全删除以上内容.

您使用或者复制了本博客的任何内容,则视为已接受此声明,请仔细阅读


更多福利请关注一一网络微信公众号或者小程序

一一网络微信公众号
打个小广告,宝塔服务器面板,我用的也是,很方便,重点是免费的也能用,没钱太难了,穷鬼一个,一键全能部署及管理,送你3188元礼包,点我领取https://www.bt.cn/?invite_code=MV9kY3ZwbXo=


一一网络 » Oracle 9i应用服务器DAV_PUBLIC远程格式串溢出漏洞

发表评论

发表评论

一一网络-提供最优质的文章集合

立即查看 了解详情