Переполнение буфера в Oracle9iAS

Свойства

Дата публикации:
21.10.2001

Код

Oracle9iAS содержит URL-управляемое переполнение буфера, которое может приводить к зависанию процесса и внедрению в него злонамеренного кода.

DoS или переполение буфера происходит, когда очень длинная текстовая строка послана web серверу. Уязвимость воздействует на все четыре Web сервиса, поставляемых с программным обеспечением Oracle9iAS Web Cache:
1100 порт: web cache proxy.
4000 порт: Административный интерфейс.
4001 порт: Web XML invalidation port.
4002 порт: Статистика.

1. Условие переполнение буфера:
При посылке запроса содержащего / '' x 3095 'N' x 4, процесс прерывается со следующим снимком памяти:
<....snip>
State Dump for Thread Id 0x104

eax=00000c1d ebx=00000000 ecx=00000c1d edx=026f0041
esi=01baac86 edi=0040deb6
eip=4e4e4e4e esp=0632fe08 ebp=41414141 iopl=0
cs=001b ss=0023 ds=0023 es=0023 fs=0038 gs=0000
efl=00000216
<snip....>
2. Отказ в обслуживании
После посылки строки, длинной более 3570 знаков, процесс завершается:
'GET /<3571 x A> HTTP/1.0'

Следующие три атаки приводят к 100% использованию процессора. Для нормальной работы требуется перезагрузка:
- Если посылается строка, содержащая около 3094 знака.
- При посылке более 4000 знаков в HTTP header. User-Agent - один из заголовков, где эта проблема существует:
'GET / HTTP/1.0'
'User-Agent: <4000 x A>'
- Посылка следующего запроса (затрагивает только интерфейс администратора):
'GET /. HTTP/1.0'

Уязвимость работает на платформах Windows NT,2000, SUN Sparc Solaris, HP-UX, Linux, Compaq Tru64 Unix, IBM AIX.

Патч можно скачать отсюда: http://metalink.oracle.com




 


или введите имя

CAPTCHA