安全研究

安全漏洞
Oracle 2007年7月更新修复多个安全漏洞

发布日期:2007-07-19
更新日期:2007-07-20

受影响系统:
Oracle E-Business Suite 11i 11.5.8 - 11.5.10 CU2
Oracle E-Business Suite 12.0.1
Oracle E-Business Suite 12.0.0
Oracle Database 10g Release 1 10.1.0.5
Oracle Oracle9i Database Server Release 2 9.2.0.8DV
Oracle Oracle9i Database Server Release 2 9.2.0.8
Oracle Oracle9i Database Server Release 2 9.2.0.7
Oracle Application Server 10g (9.0.4) 9.0.4.3
Oracle Application Server 10g Release 2 10.1.2.2.0
Oracle Application Server 10g Release 2 10.1.2.1.0
Oracle Application Server 10g Release 2 10.1.2.0.1 - 10.1.2.0.2
Oracle Database 10g Release 2 10.2.0.3
Oracle Database 10g Release 2 10.2.0.2
Oracle Application Server 10g Release 3 10.1.3.3.0
Oracle Application Server 10g Release 3 10.1.3.2.0
Oracle Application Server 10g Release 3 10.1.3.1.0
Oracle Application Server 10g Release 3 10.1.3.0.0
Oracle Application Express 1.5 - 2.2
Oracle PeopleSoft Enterprise PeopleTools 8.49
Oracle PeopleSoft Enterprise PeopleTools 8.48
Oracle PeopleSoft Enterprise PeopleTools 8.47
Oracle PeopleSoft Enterprise PeopleTools 8.22
Oracle Secure Enterprise Search 10g Release 1 10.1.8
Oracle Secure Enterprise Search 10g Release 1 10.1.6
Oracle Oracle10g Collaboration Suite Release 1 10.1.2
Oracle PeopleSoft Enterprise Human Capital Management 9.0
Oracle PeopleSoft Enterprise Human Capital Management 8.9
描述:
BUGTRAQ  ID: 24970
CVE ID: CVE-2007-3929

Oracle Database是一款商业性质大型数据库系统。

Oracle发布了2007年7月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。目前已知的漏洞包括:

Oracle Database服务器所提供DBMS_DRS软件包中的GET_PROPERTY函数存在缓冲区溢出,任何对该软件包拥有EXECUTE权限的用户都可以利用这个漏洞导致拒绝服务或执行任意代码。

Oracle Database服务器所提供MDSYS.MD软件包中的一些公共过程存在缓冲区溢出。默认下MDSYS.MD对PUBLIC开放EXECUTE权限, 因此任意数据库用户都可以利用这个漏洞导致拒绝服务或执行任意代码。

wwv_flow_security.check_db_password函数中存在SQL注入漏洞。Oracle没有验证口令便使用ALTER USER命令更改了数据库用户的口令,漏洞代码如下:

FUNCTION CHECK_DB_PASSWORD (P_USER_NAME VARCHAR2, P_PASSWORD VARCHAR2) RETURN BOOLEAN
IS BEGIN
IF P_USER_NAME IS NULL OR P_PASSWORD IS NULL THEN
RETURN FALSE;END IF;
BEGIN
EXCEPTION
WHEN NO_DATA_FOUND THEN RETURN FALSE;END;
BEGIN
EXCEPTION
WHEN NO_DATA_FOUND THEN RETURN FALSE;END;
L_STMT:= 'ALTER USER "' || P_USER_NAME || '" IDENTIFIED BY "' || P_PASSWORD||'"';
EXECUTE IMMEDIATE L_STMT;

此外DBMS_PRVTAQIS 软件包中也存在SQL注入漏洞。

攻击者可以通过设置了错误权限的特制视图执行升级、删除、插入等操作,有可能导致权限提升。

<*来源:Esteban Martínez Fayó (secemf@gmail.com
        Alexander Kornbrust (ak@red-database-security.com
        David Litchfield
  
  链接:http://secunia.com/advisories/23794
        http://www.imperva.com/application_defense_center/papers/oracle-ebs-07172007.html
        http://marc.info/?l=bugtraq&m=118479678726302&w=2
        http://marc.info/?l=bugtraq&m=118479645731436&w=2
        http://marc.info/?l=bugtraq&m=118477739908974&w=2
        http://marc.info/?l=bugtraq&m=118477667827935&w=2
        http://marc.info/?l=bugtraq&m=118477592908117&w=2
        http://marc.info/?l=bugtraq&m=118528956222237&w=2
        http://www.us-cert.gov/cas/techalerts/TA07-200A.html
        http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2007.html
        http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00727143&hpweb_printable=true
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://www.example.com/OA_HTML/jsp/fnd/fndhelp.jsp?lang=US&amp;root=FND:LIBRARY&amp;path=paros%22%20style=%22background:url(javascript:alert(&#039;Imperva&#039;))

http://www.milw0rm.com/exploits/4203

建议:
临时解决方法:

* 限制对SYS.DBMS_DRS和MDSYS.MD软件包的访问

厂商补丁:

HP
--
HP已经为此发布了一个安全公告(HPSBMA02133)以及相应补丁:
HPSBMA02133:SSRT061201 rev.1 - HP Oracle for OpenView (OfO) Critical Patch Update July 2006
链接:http://www1.itrc.hp.com/service/cki/docDisplay.do?docId=c00727143&hpweb_printable=true

Oracle
------
Oracle已经为此发布了一个安全公告(cpujul2007)以及相应补丁:
cpujul2007:Oracle Critical Patch Update - July 2007
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2007.html?_template=/o

浏览次数:4016
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障