Oracle9iAS Web Cache/2.0.0.1.0 en todas sus plataformas se ve afectado
por un problema de desbordamiento de búfer que puede provocar desde una
denegación de servicio a la ejecución de código en el servidor afectado.
Existe una condición de desbordamiento de búfer de forma sencilla
mediante la construcción y envío al servicio web de una URL con una
cadena de texto demasiado larga. Esto ocurre en cada uno de los cuatro
servicios web proporcionados por el software Oracle9iAS Web Cache. Los
cuatro servicios que se ejecutan por defecto son:
En el puerto 1100 = Proxy cache de web entrante.
En el puerto 4000 = Interfaz administrativa.
En el puerto 4001 = Puerto de cancelación Web XML.
En el puerto 4002 = Puerto de estadísticas.
La vulnerabilidad reside en el ratamiento de las peticiones HTTP GET,
con lo que un atacante podrá tener la oportunidad de crear una petición
de gran tamaño y conseguir una denegación de servicio. Dependiendo de la
plataforma el intruso podrá llegar a ejecutar código sobre el sistema
atacado. Este problema abre a los atacantes la posibilidad de realizar
tres ataques diferentes que provocarán un consumo del 100% de los
recursos de la CPU lo que obligará a reiniciar el sistema para recuperar
su funcionamiento habitual.
Oracle ha publicado las actualizaciones necesarias para paliar los
efectos de esta vulnerabilidad. Estas pueden descargarse del sitio web
de soporte http://metalink.oracle.com bajo las siguientes numeraciones:
Para NT/WIN2K actualización número 2044682
Para SUN Sparc Solaris actualización número 2042106
Para HP-UX actualización número 2043908
Para Linux actualización número 2043924
Para Compaq Tru64 Unix actualización número 2043921
Para IBM AIX actualización número 2043917
roman@hispasec.com
Más información:
Oracle9iAS Web Cache Buffer Overflow Vulnerability
http://otn.oracle.com/deploy/security/pdf/webcache.pdf
Deja una respuesta