Security Lab

Удаленное переполнение буфера в Oracle Database

Дата публикации:30.04.2003
Всего просмотров:977
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации: Локальная
Воздействие: Повышение привилегий
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: Oracle9i Database Standard Edition
Oracle9i Database Enterprise Edition
Oracle Database 8.x
Oracle 7.x
Описание: Классическое переполнение стека обнаружено в базе данных ORALCE. Удаленный атакующий может получить полный контроль над процессом ORALCE.

Как сообщается, переполнение происходит в the 'CREATE DATABASE LINK' запросе при использовании чрезмерно длинного параметра. По умолчанию, 'CREATE DATABASE LINK' может выполнять пользователь с “CONNECT” ролью, которую имеют большинство низкопривилегированных учетных записей Oracle, типа SCOTT и ADAMS. В результате атакующий с минимальными привилегиями может получить SYSTEM привилегии на Windows системе и привилегии пользователя 'oracle' на UNIX системах. Пример:

CREATE DATABASE LINK ngss
CONNECT TO hr
IDENTIFIED BY hr
USING 'longstring'

Затем: 
select * from table@ngss
Уязвимость обнаружена в Oracle9i Database Release 2 and 1, 8i all releases, 8 all releases, 7.3.x
Ссылки: #NISR2904200: Oracle Database Server Buffer Overflow Vulnerability