首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第28期->最新漏洞
期刊号: 类型: 关键词:
Oracle 9i应用服务器PL/SQL Apache模块远程缓冲区溢出漏洞

日期:2002-01-20

受影响的系统:  
Oracle Oracle 9i Application Server
    - HP-UX 11.0
    - HP-UX 10.0
    - Microsoft Windows NT 4.0 SP6a
    - Microsoft Windows NT 4.0 SP6
    - Microsoft Windows NT 4.0 SP5
    - Microsoft Windows NT 4.0 SP4
    - Microsoft Windows NT 4.0 SP3
    - Microsoft Windows NT 4.0 SP2
    - Microsoft Windows NT 4.0 SP1
    - Microsoft Windows NT 4.0
    - Microsoft Windows 2000 SP2
    - Microsoft Windows 2000 SP1
    - Microsoft Windows 2000
    - Solaris 8.0
    - Solaris 7.0
    - Solaris 2.6

不受影响系统:  

描述:
--------------------------------------------------------------------------------


BUGTRAQ  ID: 3726

Oracle 9i应用服务器基于Apache Web服务器,支持SOAP、PL/SQL、XSQL、JSP等环境。 PL/SQL Apache module for Oracle 9iAS提供了对数据库访问描述符的远程管理和帮助页。

此程序模块存在严重的远程缓冲区溢出漏洞,可以便攻击者通过溢出攻击在主机上执行任意指令。

当向服务器请求一个超长的help页时,会导致服务器程序堆栈溢出,改写返回地址,从而去执行攻击者指定的指令。在Windows NT/2000系统上,攻击者的指令是以SYSTEM身份执行的,因为Apache进程是以这个权限执行的。对于其他系统攻击者一般可以得到普通用户访问权限。需要注意的是当访问/admin_/目录的时候用户会被提示输入用户名和口令,然而,当用户试图请求帮助页是则不需要输入口令。

<*来源:David Litchfield (david@nextgenss.com)
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2001-12/0225.html
        http://otn.oracle.com/deploy/security/pdf/modplsql.pdf
*>


--------------------------------------------------------------------------------
建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 在漏洞被修补之前,停止服务器程序的使用。

* 设置Web访问认证确信只有授权用户才能访问。

厂商补丁:

Oracle
------
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Oracle Oracle 9i Application Server:

Oracle Patch 2128936
http://metalink.oracle.com

版权所有,未经许可,不得转载