Oracle数据库服务器登陆长用户名缓冲区溢出漏洞

漏洞信息详情

Oracle数据库服务器登陆长用户名缓冲区溢出漏洞

漏洞简介

Oracle Database是一款商业性质大型数据库系统。
ORACLE数据库服务程序在拷贝用户名外部数据到本地内存缓冲区时没有进行充分边界检查,远程攻击者可以利用这个漏洞对数据库进行缓冲区溢出攻击,可能以Oracle进程权限在系统上执行任意指令。
Oracle数据库服务程序中处理验证请求部分的代码存在远程可利用缓冲区溢出,通过传递超长用户名给服务程序,远程攻击者可以触发基于栈的溢出,精心构建用户名数据可能以Oralce进程权限在系统上执行任意指令,在Linux/Unix系统上为\”Oracle\”权限,而在Windows系统下Local System权限。
多数Oracle的客户端应用程序会截断超长的用户名再提供给数据库,因此攻击者需要写自己的验证客户端来利用这个漏洞。不过NGSSoftware发现有一个客户端工具LOADPSP可以允许超长用户名输入,用户可以用来进行测试,工具在Oracle安装目录下的\”bin\”目录下。

漏洞公告

厂商补丁:
Oracle
——
Oracle已经为此发布了一个安全公告(OracleSA#51)以及相应补丁:

OracleSA#51:Buffer Overflow in ORACLE.EXE binary of Oracle9i Database Server

链接:http://otn.oracle.com/deploy/security/pdf/2003alert51.pdf” target=”_blank”>
http://otn.oracle.com/deploy/security/pdf/2003alert51.pdf

Oracle已经发布补丁号为2620726的补丁,用户可以在Oracle Worldwide Support Services web site下载补丁:

http://metalink.oracle.com” target=”_blank”>
http://metalink.oracle.com

点击补丁按钮,进入补丁WEB页面,输入BUG号码2620726下载。

参考网址

来源:US-CERT Vulnerability Note: VU#953746
名称: VU#953746
链接:http://www.kb.cert.org/vuls/id/953746

来源:CERT/CC Advisory: CA-2003-05
名称: CA-2003-05
链接:http://www.cert.org/advisories/CA-2003-05.html

来源: otn.oracle.com
链接:http://otn.oracle.com/deploy/security/pdf/2003alert51.pdf

来源: BID
名称: 6849
链接:http://www.securityfocus.com/bid/6849

来源: OSVDB
名称: 6319
链接:http://www.osvdb.org/6319

来源: XF
名称: oracle-username-bo(11328)
链接:http://www.iss.net/security_center/static/11328.php

来源: CIAC
名称: N-046
链接:http://www.ciac.org/ciac/bulletins/n-046.shtml

来源: BUGTRAQ
名称: 20030217 Oracle unauthenticated remote system compromise (#NISR16022003a)
链接:http://marc.theaimsgroup.com/?l=bugtraq&m=104549693426042&w=2

© 版权声明
THE END
喜欢就支持一下吧
点赞0 分享