Security Lab

Удаленное выполнение произвольного кода в Oracle Net Listener

Дата публикации:14.06.2002
Всего просмотров:1386
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Oracle Net Listener содержит годное для удаленного использование переполнение буфера, позволяющее нападающему получить полный контроль над уязвимой системой. Служба Oracle Net Listener слушает на 1521 порту клиентские запросы, которые затем пропускаются к базе данных. Нормальный запрос выглядит следующим образом:
 
(DESCRIPTION=(ADDRESS=
(PROTOCOL=TCP)(HOST=x.x.x.x)
(PORT=1521))(CONNECT_DATA=
(SERVICE_NAME=myorcl.ngssoftware.com)
(CID=
(PROGRAM=X:\\ORACLE\\iSuites\\BIN\\SQLPLUSW.EXE)
(HOST=foo)(USER=bar)))) 
Снабжая чрезмерно длинный параметр SERVICE_NAME, произойдет переполнение буфера. Любой код, снабженный нападающим, будет выполнен с системными привилегиями. Код будет выполнен до фактической регистрации ошибки, поэтому нападение трудно обнаруживаемое.

уязвимость обнаружена в Oracle 9i

Ссылки: Oracle TNS Listener Buffer Overflow