oracle 8i tns listener 緩沖區溢出漏洞 (other,缺陷)
oracle 8i 發現重大漏洞,允許攻擊者執行任意代碼
詳細:
oracle 8i tns (transparent network substrate) listener 負責建立和維系客戶機同 oracle 數據庫服務的遠程連接。發現該 listener 存在緩沖區溢出漏洞。攻擊者成功利用此漏洞,將能在數據庫服務器上執行任意代碼。
更為糟糕的是,緩沖溢出發生在驗證之前,這意味著激活了口令保護機制的 listener 一樣存在問題。
tns listener 處理客戶連接請求并為客戶機和服務器之間建立一個 tns 數據連接,它缺省監聽于 tcp 1521 端口。發送特定的命令給守護進程能對 listener 實施管理和監控。如 /"status/", /"ping/" /"services/" 會返回 listener 的配置和連接情況。/"trc_file/", /"save_config/" /"reload/" 則能用來改變 listener 的配置。
當任何命令的參數包含過長的數據時將會發生緩沖溢出,客戶機發只需發送一個 type-1 (nsptcn) 包,它含有正確的 net8 頭和構造過后的含攻擊者代碼的命令串。盡管通過激活口令驗證機制能限制 tns listener 管理員命令于信任用戶內。但利用一些無需驗證口令的命令仍能利用此漏洞,如“status”。而且,缺省情況下,該驗證機制并沒被激活。
/"service/", /"version/", /"user/" /"arguments/" 之類的參數都能被用來觸發緩沖溢出。
在 windows 下,通過利用 seh (strunctured exception handling) ,攻擊者能以 /"localsystem/" 身份執行代碼,
在 unix 下,listener 守護進程是由 /"oracle/" 用戶創建的,這意味著攻擊者能取得數據庫管理員權限。
受影響系統:
oracle 8i standard and enterprise editions version 8.1.5, 8.1.6,
8.1.7 and previous versions
受影響平臺:
windows, linux, solaris, aix, hp-ux and tru64 unix.
解決方案:
請用戶下載安裝補丁: http://metalink.oracle.com/
新聞熱點
疑難解答