安全研究

安全漏洞
Oracle 2007年1月更新修复多个安全漏洞

发布日期:2007-01-15
更新日期:2007-03-06

受影响系统:
Oracle E-Business Suite 11i 11.5.7 - 11.5.10 CU2
Oracle E-Business Suite 11.0
Oracle Enterprise Manager Grid Control 10.2.0.1
Oracle Enterprise Manager Grid Control 10.1.0.5
Oracle Enterprise Manager Grid Control 10.1.0.4
Oracle 9i Database Server Release 2 9.2.0.8
Oracle 9i Database Server Release 2 9.2.0.7
Oracle Application Server 10g (9.0.4) 9.0.4.3
Oracle Application Server 10g (9.0.4) 9.0.4.2
Oracle Database Server 10g Release 1 10.1.0.5
Oracle Database Server 10g Release 1 10.1.0.4
Oracle Application Server 10g Release 2 10.1.2.2.0
Oracle Application Server 10g Release 2 10.1.2.1.0
Oracle Application Server 10g Release 2 10.1.2.0.0 - 10.1.2.0.2
Oracle Database 10g Release 2 10.2.0.3
Oracle Database 10g Release 2 10.2.0.2
Oracle Database 10g Release 2 10.2.0.1
Oracle Application Server 10g Release 3 10.1.3.1.0
Oracle Application Server 10g Release 3 10.1.3.0.0
Oracle Identity Management 10g 10.1.4.0.1
Oracle PeopleSoft Enterprise PeopleTools 8.48
Oracle PeopleSoft Enterprise PeopleTools 8.47
Oracle PeopleSoft Enterprise PeopleTools 8.22
描述:
BUGTRAQ  ID: 22083
CVE ID: CVE-2006-4343,CVE-2007-0282,CVE-2007-0285,CVE-2007-0280,CVE-2007-0279,CVE-2007-0281,CVE-2007-0277,CVE-2007-0278,CVE-2007-0276,CVE-2007-0274,CVE-2007-0272,CVE-2007-0273,CVE-2007-0271,CVE-2007-0270,CVE-2006-4339,CVE-2006-3738,CVE-2006-2940,CVE-2001-0729,CVE-2007-0268,CVE-2007-0269

Oracle Database是一款商业性质大型数据库系统。

Oracle发布了2007年1月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。目前已知的漏洞包括:

1) 如果向Oracle通知服务(ONS,默认端口6200/TCP)发送了特制报文的话,就可能触发缓冲区溢出;

2) Oracle XML DB没有正确过滤某些输入便返回给用户,可能导致在用户的浏览器会话中执行任意HTML和脚本代码;

3) DBMS_AQ_INV软件包没有正确过滤某些输入便用到了SQL查询中,导致SQL注入攻击;

4) EmChartBean中的输入验证错误可能导致通过目录遍历攻击访问Web根目录以外的文件;

5) Oracle Database Server的DBMS_LOGMNR软件包中提供了用于初始化LogMiner工具的过程,该软件的ADD_LOGFILE过程中存在缓冲区溢出。任何对SYS.DBMS_LOGMNR拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程;

6) Oracle Database Server的DBMS_LOGREP_UTIL软件包中的GET_OBJECT_NAME过程存在缓冲区溢出。任何对SYS.DBMS_LOGREP_UTIL拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程;

7) Oracle Database Server的DBMS_REPCAT_UNTRUSTED软件包中的UNREGISTER_SNAPSHOT过程存在缓冲区溢出。任何对SYS.DBMS_REPCAT_UNTRUSTED拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程;

8) Oracle Database Server的DBMS_DRS软件包中的GET_PROPERTY函数存在缓冲区溢出。任何对SYS.DBMS_DRS拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程;

9) Oracle Database Server的MDSYS.MD软件包中的很多公开过程存在缓冲区溢出。默认下MDSYS.MD对PUBLIC开放EXECUTE权限,因此任何Oracle数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程;

10) Oracle Database Server的DBMS_CAPTURE_ADM_INTERNAL软件包中的CREATE_CAPTURE、ALTER_CAPTURE、ABORT_TABLE_INSTANTIATION过程存在缓冲区溢出。任何对SYS.DBMS_CAPTURE_ADM_INTERNAL软件拥有EXECUTE权限的用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程。


<*来源:Andy Davis (advisories@irmplc.com
        Vicente Aguilera Diaz (vaguilera@isecauditors.com
        Esteban Martinez Fayo
        Tony Fogarty
        Oliver Karow (Oliver.karow@gmx.de
        Joxean Koret (joxeankoret@yahoo.es
        Alexander Kornbrust (ak@red-database-security.com
        David Litchfield
        Mark Litchfield (mark@ngssoftware.com
        noderat ratty
  
  链接:http://secunia.com/advisories/23794
        http://www.symantec.com/enterprise/research/SYMSA-2007-001.txt
        http://www.red-database-security.com/advisory/oracle_buffer_overflow_ons.html
        http://www.red-database-security.com/advisory/oracle_xmldb_css2.html
        http://www.red-database-security.com/advisory/oracle_sql_injection_dbms_aq_inv.html
        http://www.red-database-security.com/advisory/oracle_cpu_jan_2007.html
        http://www.appsecinc.com/resources/alerts/oracle/2007-06.shtml
        http://www.appsecinc.com/resources/alerts/oracle/2007-05.shtml
        http://www.appsecinc.com/resources/alerts/oracle/2007-04.shtml
        http://www.appsecinc.com/resources/alerts/oracle/2007-03.shtml
        http://www.appsecinc.com/resources/alerts/oracle/2007-02.shtml
        http://www.appsecinc.com/resources/alerts/oracle/2007-01.shtml
        http://marc.theaimsgroup.com/?l=bugtraq&m=117026462632596&w=2
        http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html
        http://www.us-cert.gov/cas/techalerts/TA07-017A.html
*>

测试方法:

警 告

以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!

Oracle 10g R2 Enterprise Manager目录遍历漏洞:

http://www.example.com:1158/em/dynamicImage/emSDK/chart/EmChartBean?beanId=\..\..\..\..\..\..\..\..\..\..\..\..\test.txt

http://www.milw0rm.com/exploits/3378
http://www.milw0rm.com/exploits/3364
http://www.milw0rm.com/exploits/3643

建议:
厂商补丁:

Oracle
------
Oracle已经为此发布了一个安全公告(cpujan2007)以及相应补丁:
cpujan2007:Oracle Critical Patch Update - January 2007
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html?_template=/o

浏览次数:3996
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载
绿盟科技给您安全的保障