Удаленное переполнение буфера в Oracle Database

Дата публикации:
30.04.2003
Всего просмотров:
732
Опасность:
Низкая
Наличие исправления:
Да
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Локальная
Воздействие:
Повышение привилегий
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Oracle9i Database Standard Edition
Oracle9i Database Enterprise Edition
Oracle Database 8.x
Oracle 7.x
Описание: Классическое переполнение стека обнаружено в базе данных ORALCE. Удаленный атакующий может получить полный контроль над процессом ORALCE.

Как сообщается, переполнение происходит в the 'CREATE DATABASE LINK' запросе при использовании чрезмерно длинного параметра. По умолчанию, 'CREATE DATABASE LINK' может выполнять пользователь с “CONNECT” ролью, которую имеют большинство низкопривилегированных учетных записей Oracle, типа SCOTT и ADAMS. В результате атакующий с минимальными привилегиями может получить SYSTEM привилегии на Windows системе и привилегии пользователя 'oracle' на UNIX системах. Пример:

CREATE DATABASE LINK ngss
CONNECT TO hr
IDENTIFIED BY hr
USING 'longstring'

Затем: 
select * from table@ngss
Уязвимость обнаружена в Oracle9i Database Release 2 and 1, 8i all releases, 8 all releases, 7.3.x

Ссылки: #NISR2904200: Oracle Database Server Buffer Overflow Vulnerability
или введите имя

CAPTCHA