首页 -> 安全研究

安全研究

绿盟月刊
绿盟安全月刊->第28期->最新漏洞
期刊号: 类型: 关键词:
Oracle SQL*Plus执行未授权shell命令漏洞

日期:2002-01-20

受影响的系统:  
Oracle Oracle8i 8.1.7.1
Oracle Oracle8i 8.1.7
Oracle Oracle8i 8.1.6
Oracle Oracle8i 8.1.5
Oracle Oracle8i 8.0.6
Oracle Oracle8i 8.0.5
Oracle Oracle8i 8.0.4
Oracle Oracle8i 8.0.2
Oracle Oracle8i 8.0.1
Oracle Oracle9i 9.0.1
Oracle Oracle9i 9.0

不受影响系统:  

描述:
--------------------------------------------------------------------------------


BUGTRAQ  ID: 3900

Oracle Server是一个全功能的关系数据库管理系统。SQL*Plus是Oracle提供的基本访问界面,它集成了SQL和PL/SQL。SQL*Plus能取回和修改数据,还包括对数据库的一般管理功能。Oracle有Unix、Linux和Windows下等多种平台的版本。

在默认配置情况下,所有已经连接的SQL*Plus用户都可以执行任意shell命令。这个问题只影响SQL*Plus客户端而非Oracle服务器。在某些情况下,例如使用自动SQL脚本时,可能会造成潜在安全问题。


<*来源:Jonathan A. Zdziarski (jonathan@cafejesus.com)
  
  链接:http://archives.neohapsis.com/archives/bugtraq/2002-01/0226.html
*>

测试程序:
--------------------------------------------------------------------------------

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!



Jonathan A. Zdziarski (jonathan@cafejesus.com)提供了如下测试方法:

SQL> !pwd
/export/home/jonz

SQL> host
$



--------------------------------------------------------------------------------
建议:

临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 取消用户的shell命令执行权限:

先运行 $ORACLE_HOME/sqlplus/admin/pupbld.sql ,然后以数据库管理员的身份执行以下命令:

INSERT INTO PRODUCT_USER_PROFILE
  VALUES('SQL*Plus','%','HOST',NULL,NULL,'DISABLED',NULL,NULL)

厂商补丁:

Oracle
------
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.oracle.com

版权所有,未经许可,不得转载