Oracle 8i TNS Listener 緩衝區溢位漏洞 (Other,缺陷)
Oracle 8i 發現重大漏洞,允許攻擊者執行任意代碼
詳細:
Oracle 8i TNS (Transparent Network Substrate) Listener 負責建立和維繫客戶機同 ORACLE 資料庫服務的遠端連線。發現該 Listener 存在緩衝區溢位漏洞。攻擊者成功利用此漏洞,將能在資料庫伺服器上執行任意代碼。
更為糟糕的是,緩衝溢出發生在驗證之前,這意味著啟用了口令保護機制的 Listener 一樣存在問題。
TNS Listener 處理客戶串連請求並為客戶機和伺服器之間建立一個 TNS 資料連線,它預設監聽於 TCP 1521 連接埠。發送特定的命令給守護進程能對 Listener 實施管理和監控。如 \"STATUS\", \"PING\" \"SERVICES\" 會返回 Listener 的配置和串連情況。\"TRC_FILE\", \"SAVE_CONFIG\" \"RELOAD\" 則能用來改變 Listener 的配置。
當任何命令的參數包含過長的資料時將會發生緩衝溢出,客戶機發只需發送一個 Type-1 (NSPTCN) 包,它含有正確的 Net8 頭和構造過後的含攻擊者代碼的命令串。儘管通過啟用口令驗證機制能限制 TNS listener 管理員命令於信任使用者內。但利用一些無需驗證口令的命令仍能利用此漏洞,如“STATUS”。而且,預設情況下,該驗證機制並沒被啟用。
\"SERVICE\", \"VERSION\", \"USER\" \"ARGUMENTS\" 之類的參數都能被用來觸發緩衝溢出。
在 WINDOWS 下,通過利用 SEH (Strunctured Exception Handling) ,攻擊者能以 \"LocalSystem\" 身份執行代碼,
在 UNIX 下,Listener 守護進程是由 \"oracle\" 使用者建立的,這意味著攻擊者能取得資料庫管理員許可權。
受影響系統:
Oracle 8i Standard and Enterprise Editions Version 8.1.5, 8.1.6,
8.1.7 and previous versions
受影響平台:
Windows, Linux, Solaris, AIX, HP-UX and Tru64 Unix.
解決方案:
請使用者下載安裝補丁: http://metalink.oracle.com/