程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 數據庫知識 >> Oracle數據庫 >> Oracle數據庫基礎 >> Oracle 8i TNS Listener 緩沖區溢出漏洞

Oracle 8i TNS Listener 緩沖區溢出漏洞

編輯:Oracle數據庫基礎

Oracle 8i TNS Listener 緩沖區溢出漏洞 (Other,缺陷)

Oracle 8i 發現重大漏洞,允許攻擊者執行任意代碼

詳細:

Oracle 8i TNS (Transparent Network Substrate) Listener 負責建立和維系客戶機同 Oracle 數據庫服務的遠程連接。發現該 Listener 存在緩沖區溢出漏洞。攻擊者成功利用此漏洞,將能在數據庫服務器上執行任意代碼。


更為糟糕的是,緩沖溢出發生在驗證之前,這意味著激活了口令保護機制的 Listener 一樣存在問題。


TNS Listener 處理客戶連接請求並為客戶機和服務器之間建立一個 TNS 數據連接,它缺省監聽於 TCP 1521 端口。發送特定的命令給守護進程能對 Listener 實施管理和監控。如 \"STATUS\", \"PING\" \"SERVICES\" 會返回 Listener 的配置和連接情況。\"TRC_FILE\", \"SAVE_CONFIG\" \"RELOAD\" 則能用來改變 Listener 的配置。


當任何命令的參數包含過長的數據時將會發生緩沖溢出,客戶機發只需發送一個 Type-1 (NSPTCN) 包,它含有正確的 Net8 頭和構造過後的含攻擊者代碼的命令串。盡管通過激活口令驗證機制能限制 TNS listener 管理員命令於信任用戶內。但利用一些無需驗證口令的命令仍能利用此漏洞,如“STATUS”。而且,缺省情況下,該驗證機制並沒被激活。


\"SERVICE\", \"VERSION\", \"USER\" \"ARGUMENTS\" 之類的參數都能被用來觸發緩沖溢出。


在 Windows 下,通過利用 SEH (Strunctured Exception Handling) ,攻擊者能以 \"LocalSystem\" 身份執行代碼,

在 UNIX 下,Listener 守護進程是由 \"Oracle\" 用戶創建的,這意味著攻擊者能取得數據庫管理員權限。


受影響系統:

Oracle 8i Standard and Enterprise Editions Version 8.1.5, 8.1.6,

8.1.7 and previous versions


受影響平台:

Windows, Linux, Solaris, AIX, HP-UX and Tru64 Unix.


解決方案:

請用戶下載安裝補丁:

  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved