Oracle 8i TNS Listener 緩衝區溢位漏洞

來源:互聯網
上載者:User

Oracle 8i TNS Listener 緩衝區溢位漏洞 (Other,缺陷) 

   Oracle 8i 發現重大漏洞,允許攻擊者執行任意代碼

詳細:

Oracle 8i TNS (Transparent Network Substrate) Listener 負責建立和維繫客戶機同 ORACLE 資料庫服務的遠端連線。發現該 Listener 存在緩衝區溢位漏洞。攻擊者成功利用此漏洞,將能在資料庫伺服器上執行任意代碼。


更為糟糕的是,緩衝溢出發生在驗證之前,這意味著啟用了口令保護機制的 Listener 一樣存在問題。


TNS Listener 處理客戶串連請求並為客戶機和伺服器之間建立一個 TNS 資料連線,它預設監聽於 TCP 1521 連接埠。發送特定的命令給守護進程能對 Listener 實施管理和監控。如 \"STATUS\", \"PING\" \"SERVICES\" 會返回 Listener 的配置和串連情況。\"TRC_FILE\", \"SAVE_CONFIG\" \"RELOAD\" 則能用來改變 Listener 的配置。


當任何命令的參數包含過長的資料時將會發生緩衝溢出,客戶機發只需發送一個 Type-1 (NSPTCN) 包,它含有正確的 Net8 頭和構造過後的含攻擊者代碼的命令串。儘管通過啟用口令驗證機制能限制 TNS listener 管理員命令於信任使用者內。但利用一些無需驗證口令的命令仍能利用此漏洞,如“STATUS”。而且,預設情況下,該驗證機制並沒被啟用。


\"SERVICE\", \"VERSION\", \"USER\" \"ARGUMENTS\" 之類的參數都能被用來觸發緩衝溢出。


在 WINDOWS 下,通過利用 SEH (Strunctured Exception Handling) ,攻擊者能以 \"LocalSystem\" 身份執行代碼,

在 UNIX 下,Listener 守護進程是由 \"oracle\" 使用者建立的,這意味著攻擊者能取得資料庫管理員許可權。


受影響系統:

Oracle 8i Standard and Enterprise Editions Version 8.1.5, 8.1.6,

8.1.7 and previous versions


受影響平台:

Windows, Linux, Solaris, AIX, HP-UX and Tru64 Unix.


解決方案:

請使用者下載安裝補丁: http://metalink.oracle.com/



相關文章

Beyond APAC's No.1 Cloud

19.6% IaaS Market Share in Asia Pacific - Gartner IT Service report, 2018

Learn more >

Apsara Conference 2019

The Rise of Data Intelligence, September 25th - 27th, Hangzhou, China

Learn more >

Alibaba Cloud Free Trial

Learn and experience the power of Alibaba Cloud with a free trial worth $300-1200 USD

Learn more >

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。