El servidor de aplicaciones Oracle 9i incluya el servidor web Apache y
y soporte para entornos como SOAP, PL/SQL, XSQL y JSP. Pero el módulo
PL/SQL de Apache para Oracle 9iAS proporciona funcionalidades para la
administración remota de Database Access Descriptors y acceso a las
páginas de ayuda.
Existe un desbordamiento de búfer explotable de forma remota en el
módulo Apache PL/SQL. Una petición para una página de ayuda
excesivamente larga puede provocar que las variables de la pila se
sobreescriban, lo que resultará en que la dirección de retorno también
se sobreescriba con los valores proporcionados por el atacante. De esta
forma un usuario malicioso podrá lograr la ejecución del código que
desee.
Bajo sistemas Microsoft Windows NT/2000 además el código proporcionado
por el atacante se ejecutará con privilegios del sistema, ya que este es
el nivel de privilegios bajo el que se ejecuta el proceso Apache. En
otros sistemas operativos el atacante podrá conseguir acceso local al
sistema.
Hay que aclarar que cuando un usuario trata de acceder a una página de
/admin_ /, el usuario recibirá un desafío para la autenticación a través
de un nombre de usuario y password. Sin embargo, no se ofrece ningún
desafío cuando el usuario intenta acceder a las paginas de la ayuda.
Oracle ha publicado un parche para evitar este problema que los usuarios
registrados podrán descargar desde su sitio Metalink
(http://metalink.oracle.com) bajo el número de parche 2128936.
antonior@hispasec.com
Más información:
Aviso de seguridad de Oracle
http://otn.oracle.com/deploy/security/pdf/modplsql.pdf
Aviso de seguridad de NGSSoftware
http://www.nextgenss.com/advisories/plsql.txt
Securityfocus
http://www.securityfocus.com/bid/3726
Deja una respuesta