oracle 8i tns listener 缓冲区溢出漏洞 (other,缺陷)
oracle 8i 发现重大漏洞,允许攻击者执行任意代码
详细:
oracle 8i tns (transparent network substrate) listener 负责建立和维系客户机同 oracle 数据库服务的远程连接。发现该 listener 存在缓冲区溢出漏洞。攻击者成功利用此漏洞,将能在数据库服务器上执行任意代码。
更为糟糕的是,缓冲溢出发生在验证之前,这意味着激活了口令保护机制的 listener 一样存在问题。
tns listener 处理客户连接请求并为客户机和服务器之间建立一个 tns 数据连接,它缺省监听于 tcp 1521 端口。发送特定的命令给守护进程能对 listener 实施管理和监控。如 /"status/", /"ping/" /"services/" 会返回 listener 的配置和连接情况。/"trc_file/", /"save_config/" /"reload/" 则能用来改变 listener 的配置。
当任何命令的参数包含过长的数据时将会发生缓冲溢出,客户机发只需发送一个 type-1 (nsptcn) 包,它含有正确的 net8 头和构造过后的含攻击者代码的命令串。尽管通过激活口令验证机制能限制 tns listener 管理员命令于信任用户内。但利用一些无需验证口令的命令仍能利用此漏洞,如“status”。而且,缺省情况下,该验证机制并没被激活。
/"service/", /"version/", /"user/" /"arguments/" 之类的参数都能被用来触发缓冲溢出。
在 windows 下,通过利用 seh (strunctured exception handling) ,攻击者能以 /"localsystem/" 身份执行代码,
在 unix 下,listener 守护进程是由 /"oracle/" 用户创建的,这意味着攻击者能取得数据库管理员权限。
受影响系统:
oracle 8i standard and enterprise editions version 8.1.5, 8.1.6,
8.1.7 and previous versions
受影响平台:
windows, linux, solaris, aix, hp-ux and tru64 unix.
解决方案:
请用户下载安装补丁: http://metalink.oracle.com/
新闻热点
疑难解答