安全研究
安全漏洞
Oracle 2007年4月更新修复多个安全漏洞
发布日期:2007-04-17
更新日期:2007-04-18
受影响系统:
Oracle E-Business Suite 11i 11.5.7 - 11.5.10 CU2描述:
Oracle Enterprise Manager 9.2.0.8
Oracle Enterprise Manager 9.2.0.7
Oracle Enterprise Manager 9.0.1.5
Oracle Database 10g Release 1 10.1.0.5
Oracle Database 10g Release 1 10.1.0.4
Oracle Oracle9i Database Server Release 2 9.2.0.8
Oracle Oracle9i Database Server Release 2 9.2.0.7
Oracle Application Server 10g (9.0.4) 9.0.4.3
Oracle Application Server 10g (9.0.4) 9.0.4.3
Oracle Application Server 10g Release 2 10.1.2.2.0
Oracle Application Server 10g Release 2 10.1.2.1.0
Oracle Application Server 10g Release 2 10.1.2.0.0 - 10.1.2.0.2
Oracle Database 10g Release 2 10.2.0.3
Oracle Database 10g Release 2 10.2.0.2
Oracle JD Edwards EnterpriseOne Tools 8.96
Oracle JD Edwards OneWorld Tools SP23
Oracle PeopleSoft Enterprise PeopleTools 8.48
Oracle PeopleSoft Enterprise PeopleTools 8.47
Oracle PeopleSoft Enterprise PeopleTools 8.22
Oracle Secure Enterprise Search 10g Release 1 10.1.6
Oracle Oracle10g Collaboration Suite Release 1 10.1.2
Oracle Oracle E-Business Suite Release 12 12.0.0
Oracle PeopleSoft Enterprise Human Capital Management 8.9
BUGTRAQ ID: 23532
CVE(CAN) ID: CVE-2007-2170,CVE-2007-2135
Oracle Database是一款商业性质大型数据库系统。
Oracle发布了2007年4月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。目前已知的漏洞包括:
1 攻击者可以绕过Oracle数据库的登录触发器(logon trigger)。登录触发器用于限制用户访问,因此这可能导致严重的安全问题;
2 DBMS_UPGRADE_INTERNAL和DBMS_AQADM_SYS软件包中存在SQL注入漏洞;
3 Oracle Secure Enterprise Search 10g的boundary_rules.jsp文件中EXPTYPE参数可能导致跨站脚本漏洞;
4 Oracle Discoverer Servlet中包含有database/tns别名的字段,攻击者可以通过这个字段发送TNS STOP命令关闭未受到保护的Oracle TNS Listener;
5 E-Business套件的ADI_BINARY组件中的一个参数可能会传输给ADI_DISPLAY_REPORT,允许攻击者浏览APPS.FND_DOCUMENTS表中的任意文档;
6 APPLSYS.FND_DM_NODES软件包删除节点的流程没有检查有效的会话,因此攻击者可以随意的删除任意已注册的节点,包括根节点;
7 Oracle数据库服务器的DBMS_SNAP_INTERNAL软件包中的一些过程使用了SNAP_OWNER和SNAP_NAME参数,这些参数中存在缓冲区溢出。任何对该软件包拥有EXECUTE权限的攻击者都可以利用这个漏洞导致拒绝服务或执行任意代码。
<*来源:Joxean Koret (joxeankoret@yahoo.es)
Esteban Martinez Fayo
Gerhard Eschelbeck
Vicente Aguilera Diaz (vaguilera@isecauditors.com)
Alexander Kornbrust (ak@red-database-security.com)
链接:http://www.red-database-security.com/advisory/oracle_discoverer_servlet.html
http://www.red-database-security.com/advisory/oracle_css_ses.html
http://www.red-database-security.com/advisory/oracle_sql_injection_dbms_aqadm_sys.html
http://www.red-database-security.com/advisory/oracle_sql_injection_dbms_upgrade_internal.html
http://www.red-database-security.com/advisory/bypass_oracle_logon_trigger.html
http://marc.info/?l=bugtraq&m=117694034832050&w=2
http://marc.info/?l=bugtraq&m=117692477615819&w=2
http://marc.info/?l=bugtraq&m=117693969108010&w=2
http://secunia.com/advisories/24929/
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2007.html?_template=/o
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
建议:
厂商补丁:
Oracle
------
Oracle已经为此发布了一个安全公告(cpuapr2007)以及相应补丁:
cpuapr2007:Oracle Critical Patch Update - April 2007
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2007.html?_template=/o
浏览次数:3629
严重程度:0(网友投票)
绿盟科技给您安全的保障
