Oracle 11gR2远程命令执行漏洞

漏洞起因
设计错误
危险等级

 
影响系统
Oracle Oracle11g Standard Edition 11.1 6
Oracle Oracle11g Standard Edition 11.1 6
Oracle Oracle11g Standard Edition 11.1 .7
Oracle Oracle11g Enterprise Edition 11.1 7
Oracle Oracle11g Enterprise Edition 11.1 6
 
不受影响系统
 
危害
远程攻击者可以利用漏洞以SYSTEM特权执行任意命令。
 
攻击所需条件
攻击者必须访问Oracle 11gR2。
 
漏洞信息
Oracle 11gR2是一款商业性质的数据库。
Oracle 11gR2由于赋予JAVA过程过大的特权,远程攻击者可以利用漏洞控制数据库。
任意用户可执行DBMS_JVM_EXP_PERMS包(用于更方便的升级Oracle安装)中的过程,特别是用户可使用IMPORT_JVM_PERMS过程更改java策略表中的特权,因此JVM允许攻击者执行操作系统命令和读/写文件。
不过仅此漏洞则不允许缺少相关特权的用户执行这些操作,因为Oracle自身的特权和角色对此进行的限制。但是存在第二个漏洞允许用户获得这些所需的特权。问题存在于DBMS_JAVA.SET_OUTPUT_TO_JAVA过程中,这个过程会使用SYS用户特权启动新的Java JVM,也可以以上述所需的特权执行任意传递给它的SQL代码。Litchfield演示了在调用DBMS_JAVA.SET_OUTPUT_TO_JAVA时使用特定的参数,非特权用户可以获得完整特权的DBA用户。利用java策略表,可以SYSTEM执行任意操作系统命令。
 
测试方法
 
厂商解决方案
目前没有详细解决方案提供:
http://www.oracle.com/index.html
 
漏洞提供者
David Litchfield

发表评论?

0 条评论。

发表评论