安全研究

安全漏洞
Oracle应用服务器HTTP响应拆分漏洞

发布日期:2005-10-24
更新日期:2005-10-24

受影响系统:
Oracle Oracle 9i Application Server Release 2 9.0.2.3
Oracle Application Server 10g Release 2 10.1.2.0
Oracle Application Server 10g Release 1 9.0.4.2
描述:
BUGTRAQ  ID: 15163
CVE(CAN) ID: CVE-2005-3445

Oracle应用服务器是一个综合解决方案,用于开发、集成和部署企业的应用系统、门户和网站。

Oracle应用服务器对URL中植入的参数处理上存在漏洞,成功利用这个漏洞的攻击者可以利用跨站脚本攻击进行网络钓鱼或会话劫持等。

Oracle应用服务器的Session URL Rewriting函数可能允许在URL中植入并指定会话管理参数。在该函数中,服务程序将指定的会话管理参数重新设置为Cookie的时候没有正确地过滤特殊字符,这样如果所指定的会话管理参数中包含有以换行代码为前缀的任意内容的话,就可能在响应中输出任意HTTP首部或内容。



<*来源:Keigo Yamazaki (snsadv@lac.co.jp
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=112991733824573&w=2
        http://www.us-cert.gov/cas/techalerts/TA05-292A.html
        http://www.oracle.com/technology/deploy/security/pdf/cpuoct2005.html
*>

建议:
厂商补丁:

Oracle
------
Oracle已经为此发布了一个安全公告(cpuoct2005)以及相应补丁:
cpuoct2005:Oracle Critical Patch Update - October 2005
链接:http://www.oracle.com/technology/deploy/security/pdf/cpuoct2005.html

浏览次数:3017
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障