Oracle字符转换远程访问服务器漏洞

2008-04-10 03:03:36来源:互联网 阅读 ()

新老客户大回馈,云服务器低至5折

Oracle字符转换远程访问服务器漏洞

发布日期:2004-12-23
更新日期:2004-12-28

受影响系统:
Oracle Oracle10g Application Server 9.0.4.0
Oracle Oracle10g Application Server 10.1.0.2
描述:
Oracle Database是一款商业性质大型数据库系统。

使用Oracle应用服务器的Oracle 10g存在字符转换问题,远程攻击者可以利用这个漏洞绕过PL/SQL排除以SYS访问数据库服务器。

Oracle 10g存在一个字符转换问题,可导致后台数据库破坏,Windows和Linux全受影响,如使用PL/SQL模块的10g数据库的Oracle HTTP服务程序, 字符设置实例为WE8ISO8859P1,当应用服务器接收到如下请求:

http://server/pls/windad/???

??晃?xFF字节,但嗅探SNIFF应答为:

"ORA-06550: line 8, column 2: PLS-00201: identifier 'YYYYY' must be declared....."

10g藏使用WE8ISO8859P1字符设置时,转换0xFF为0x59,是大写的Y,由于这个转化,攻击者可以提交如下请求:

http://server/pls/windad/S?.OWA_UTIL.CELLSPRINT?P_THEQUERY=select username from all_users

并获得访问"banned"和危险的过程,HTTP服务器字符设置为AMERICAN_AMERICA.WE8ISO8859P1。

不过如果字符设置为ENGLISH_UNITEDKINGDOM.WE8MSWIN1252,不光0xFF仍旧转换为0x59,提交如下请求:

http://server/pls/windad/煙煙煙

_app_server_转换熚猋并允许攻击者执行如下请求:

http://server/pls/windad/S烻.OWA_UTIL.CELLSPRINT?P_THEQUERY=select username from all_users

并获得访问"banned"和危险的过程。

<*来源:David Litchfield (david@nextgenss.com)

链接:http://marc.theaimsgroup.com/?l=bugtraq&m=110382306006205&w=2
*>

建议:
厂商补丁:

Oracle
------
ORACLE已经发布patch (#68)来修正此漏洞:

http://metalink.oracle.com/

标签:

版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有

上一篇:IBM DB2 rec2xml远程缓冲区溢出漏洞

下一篇:Oracle Trigger权限提升漏洞