Дата публикации: | 19.07.2005 |
Всего просмотров: | 2617 |
Опасность: | Высокая |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Обнаруженные уязвимости позволяют удаленному пользователю прочитать и перезаписать файлы, выполнить произвольные команды на целевой системе и произвести XSS нападение. 1. Уязвимость при обработке параметра DESFORMAT в Oracle Reports позволяет удаленному пользователю просмотреть произвольные файлы на системе, используя абсолютный путь к файлу. Пример:
http://myserver:7778/reports/rwservlet?server= 2. Уязвимость в Oracle Reports при обработке исполняемых файлов отчетов (*.rep, *.rdf) позволяет злоумышленнику, с правами загрузки файлов на сервер приложений, выполнить произвольные команды на системе, прочитать и перезаписать произвольные файлы с привилегиями процесса. Злоумышленник может указать абсолютный путь к файлу и выполнить отчет в любой директории на сервере. Сценарий атаки:
1. Злоумышленник создает или модифицирует обычный отчет путем добавления вызова ORA_FFI для запуска команд или вызова TEXT_IO для создания и чтения файлов сервере прилжений. 3. Уязвимость существует при обработке параметра DESNAME в Oracle Reports. Удаленный пользователь может с помощью специально сформированного URL перезаписать произвольный файл на системе с привилегиями процесса. 4. Уязвимость при выполнении форм в Oracle Forms Services позволяет злоумышленнику выполнить произвольные команды на системе. Сценарий атаки:
1. Злоумышленник создает обычную форму и добавляет к ней следующие строки: "WHEN_NEW_FORM_INSTANCE"-Trigger Host('ls > forms_is_unsecure.txt' , NO_SCREEN);2. Злоумышленник генерирует исполняемый код формы (например, hacker.fmx) для целевой платформе. 3. Копирует бинарник формы на сервер приложений. 4. Запускает отчет следующим образом: http://myserver.com:7779/forms90/f90servlet?form=/public/johndoe/hacker.fmx или http://myserver.com:7779/forms90/f90servlet?module=/tmp/hacker.fmx 5. Уязвимость в Oracle Reports при обработке параметра customize позволяет злоумышленнику просмотреть произвольный файл на целевой системе, указав абсолютный путь к нему. Пример:
http://myserver:7778/reports/rwservlet?server= 6. Межсайтовый скриптинг возможен в Oracle Reports 9.0.2 при обработке входных данных в параметре customize. Злоумышленник может выполнить произвольный HTML сценарий в браузере жертвы в контексте безопасности уязвимого сайта. Примеры:
http://myserver:7778/reports/rwservlet/showenv? server=reptest&debug=<script>alert(document.cookie);</script> http://myserver:7778/reports/rwservlet/parsequery? server=myserver&test=<script>alert(document.cookie);</script> http://myserver:7778/reports/rwservlet?server= myserver+report=test.rdf+userid=scott/tiger@ iasdb+destype=localFile+desformat=delimited +desname=FILE:+CELLWRAPPER=*+ delimiter=<script>alert(document.cookie);</script> http://myserver:7778/reports/rwservlet?server= myserver+report=test.rdf+userid=scott/tiger@ iasdb+destype=localFile+desformat=delimited +desname=FILE:+CELLWRAPPER=<script> alert(document.cookie);</script> URL производителя: oracle.com Решение: Способов устранения уязвимости не существует в настоящее время. Источник: http://www.red-database-security.com |