安全研究
 安全漏洞 
	Oracle 2007年1月更新修复多个安全漏洞
发布日期:2007-01-15
更新日期:2007-03-06
受影响系统:
Oracle E-Business Suite 11i 11.5.7 - 11.5.10 CU2描述:
Oracle E-Business Suite 11.0
Oracle Enterprise Manager Grid Control 10.2.0.1
Oracle Enterprise Manager Grid Control 10.1.0.5
Oracle Enterprise Manager Grid Control 10.1.0.4
Oracle 9i Database Server Release 2 9.2.0.8
Oracle 9i Database Server Release 2 9.2.0.7
Oracle Application Server 10g (9.0.4) 9.0.4.3
Oracle Application Server 10g (9.0.4) 9.0.4.2
Oracle Database Server 10g Release 1 10.1.0.5
Oracle Database Server 10g Release 1 10.1.0.4
Oracle Application Server 10g Release 2 10.1.2.2.0
Oracle Application Server 10g Release 2 10.1.2.1.0
Oracle Application Server 10g Release 2 10.1.2.0.0 - 10.1.2.0.2
Oracle Database 10g Release 2 10.2.0.3
Oracle Database 10g Release 2 10.2.0.2
Oracle Database 10g Release 2 10.2.0.1
Oracle Application Server 10g Release 3 10.1.3.1.0
Oracle Application Server 10g Release 3 10.1.3.0.0
Oracle Identity Management 10g 10.1.4.0.1
Oracle PeopleSoft Enterprise PeopleTools 8.48
Oracle PeopleSoft Enterprise PeopleTools 8.47
Oracle PeopleSoft Enterprise PeopleTools 8.22
BUGTRAQ ID: 22083
CVE ID: CVE-2006-4343,CVE-2007-0282,CVE-2007-0285,CVE-2007-0280,CVE-2007-0279,CVE-2007-0281,CVE-2007-0277,CVE-2007-0278,CVE-2007-0276,CVE-2007-0274,CVE-2007-0272,CVE-2007-0273,CVE-2007-0271,CVE-2007-0270,CVE-2006-4339,CVE-2006-3738,CVE-2006-2940,CVE-2001-0729,CVE-2007-0268,CVE-2007-0269
Oracle Database是一款商业性质大型数据库系统。
Oracle发布了2007年1月的紧急补丁更新公告,修复了多个Oracle产品中的多个漏洞。这些漏洞影响Oracle产品的所有安全属性,可导致本地和远程的威胁。其中一些漏洞可能需要各种级别的授权,但也有些不需要任何授权。最严重的漏洞可能导致完全入侵数据库系统。目前已知的漏洞包括:
1) 如果向Oracle通知服务(ONS,默认端口6200/TCP)发送了特制报文的话,就可能触发缓冲区溢出;
2) Oracle XML DB没有正确过滤某些输入便返回给用户,可能导致在用户的浏览器会话中执行任意HTML和脚本代码;
3) DBMS_AQ_INV软件包没有正确过滤某些输入便用到了SQL查询中,导致SQL注入攻击;
4) EmChartBean中的输入验证错误可能导致通过目录遍历攻击访问Web根目录以外的文件;
5) Oracle Database Server的DBMS_LOGMNR软件包中提供了用于初始化LogMiner工具的过程,该软件的ADD_LOGFILE过程中存在缓冲区溢出。任何对SYS.DBMS_LOGMNR拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程;
6) Oracle Database Server的DBMS_LOGREP_UTIL软件包中的GET_OBJECT_NAME过程存在缓冲区溢出。任何对SYS.DBMS_LOGREP_UTIL拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程;
7) Oracle Database Server的DBMS_REPCAT_UNTRUSTED软件包中的UNREGISTER_SNAPSHOT过程存在缓冲区溢出。任何对SYS.DBMS_REPCAT_UNTRUSTED拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程;
8) Oracle Database Server的DBMS_DRS软件包中的GET_PROPERTY函数存在缓冲区溢出。任何对SYS.DBMS_DRS拥有EXECUTE权限的数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程;
9) Oracle Database Server的MDSYS.MD软件包中的很多公开过程存在缓冲区溢出。默认下MDSYS.MD对PUBLIC开放EXECUTE权限,因此任何Oracle数据库用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程;
10) Oracle Database Server的DBMS_CAPTURE_ADM_INTERNAL软件包中的CREATE_CAPTURE、ALTER_CAPTURE、ABORT_TABLE_INSTANTIATION过程存在缓冲区溢出。任何对SYS.DBMS_CAPTURE_ADM_INTERNAL软件拥有EXECUTE权限的用户都可以利用这个漏洞执行任意代码或杀死Oracle服务进程。
<*来源:Andy Davis (advisories@irmplc.com)
Vicente Aguilera Diaz (vaguilera@isecauditors.com)
Esteban Martinez Fayo
Tony Fogarty
Oliver Karow (Oliver.karow@gmx.de)
Joxean Koret (joxeankoret@yahoo.es)
Alexander Kornbrust (ak@red-database-security.com)
David Litchfield
Mark Litchfield (mark@ngssoftware.com)
noderat ratty
链接:http://secunia.com/advisories/23794
http://www.symantec.com/enterprise/research/SYMSA-2007-001.txt
http://www.red-database-security.com/advisory/oracle_buffer_overflow_ons.html
http://www.red-database-security.com/advisory/oracle_xmldb_css2.html
http://www.red-database-security.com/advisory/oracle_sql_injection_dbms_aq_inv.html
http://www.red-database-security.com/advisory/oracle_cpu_jan_2007.html
http://www.appsecinc.com/resources/alerts/oracle/2007-06.shtml
http://www.appsecinc.com/resources/alerts/oracle/2007-05.shtml
http://www.appsecinc.com/resources/alerts/oracle/2007-04.shtml
http://www.appsecinc.com/resources/alerts/oracle/2007-03.shtml
http://www.appsecinc.com/resources/alerts/oracle/2007-02.shtml
http://www.appsecinc.com/resources/alerts/oracle/2007-01.shtml
http://marc.theaimsgroup.com/?l=bugtraq&m=117026462632596&w=2
http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html
http://www.us-cert.gov/cas/techalerts/TA07-017A.html
*>
测试方法:
警  告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
http://www.example.com:1158/em/dynamicImage/emSDK/chart/EmChartBean?beanId=\..\..\..\..\..\..\..\..\..\..\..\..\test.txt
http://www.milw0rm.com/exploits/3378
http://www.milw0rm.com/exploits/3364
http://www.milw0rm.com/exploits/3643
建议:
厂商补丁:
Oracle
------
Oracle已经为此发布了一个安全公告(cpujan2007)以及相应补丁:
cpujan2007:Oracle Critical Patch Update - January 2007
链接:http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujan2007.html?_template=/o
浏览次数:3996
严重程度:0(网友投票)
绿盟科技给您安全的保障
