安全研究

安全漏洞
Oracle DBMS绕过登录访问控制漏洞

发布日期:2006-01-17
更新日期:2006-01-17

受影响系统:
Oracle Oracle8i 8.1.7.x.x
Oracle Oracle9i 9.2.0.7
Oracle 10g Release 2 (10.2.0.1.0)
Oracle 10g Release 1 (10.1.0.4.2)
描述:
BUGTRAQ  ID: 16287
CVE(CAN) ID: CVE-2006-0256

Oracle Database是一款大型商业数据库系统。

Oracle Database的登录过程实现存在漏洞,远程攻击者可能在登录过程中对服务器进行SQL注入攻击。

在登录过程中,协议认证部分由两个步骤组成,包含有两个不同的客户端请求和两个服务器响应。第一个请求(消息代码0x76)仅包含有用户名,而第二个请求(消息代码0x73)包含有用户名和乱码的口令。第二个请求还包含有“名称-值”对列表,描述客户端的各种属性,其中AUTH_ALTER_SESSION值用于创建区域和语言相关的会话属性。这个值中可能包含有任意SQL语句。此外,该命令是以Oracle访问控制机制之外的SYS用户环境执行的,因此通过将AUTH_ALTER_SESSION值设置为任意SQL语句攻击者就可以在数据库中执行任意命令。具体来说,攻击者可以创建新的数据库帐号并为帐号创建DBA权限。

<*来源:Amichai Shulman (shulman@imperva.com
  
  链接:http://marc.theaimsgroup.com/?l=bugtraq&m=113760894715649&w=2
        http://www.us-cert.gov/cas/techalerts/TA06-018A.html
        http://www.oracle.com/technology/deploy/security/pdf/cpujan2006.html?_template=/ocom/technology/cont
*>

建议:
厂商补丁:

Oracle
------
Oracle已经为此发布了一个安全公告(cpujan2006)以及相应补丁:
cpujan2006:Oracle Critical Patch Update - January 2006
链接:http://www.oracle.com/technology/deploy/security/pdf/cpujan2006.html?_template=/ocom/technology/cont

浏览次数:4434
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障