Se han detectado múltiples desbordamientos de búfer en el módulo PL/SQL
del servidor de aplicaciones Oracle 9iAS con servidores web Apache.
Estos problemas pueden ser explotados por un atacante para lograr la
ejecución de código en el sistema vulnerable.
El servidor de aplicaciones Oracle 9i incluye el servidor web Apache y
y soporte para entornos de aplicaciones como SOAP, PL/SQL, XSQL y JSP.
Pero se han detectado múltiples vulnerabilidades de desbordamiento de
búfer en el módulo PL/SQL de Apache que pueden permitir la ejecución
de código arbitrario.
El módulo PL/SQL existe para permitir a los usuarios remotos efectuar
llamadas a procedimientos exportados por un paquete PL/SQL almacenado en
el servidor de base de datos. Este módulo puede desbordarse al efectuar
una petición de gran tamaño al módulo plsql; al establecer una password
demasiado larga en la cabecera de autorización HTTP del cliente; con un
nombre de directorio de cache excesivamente largo en el formulario de
cache o al fijar una contraseña larga en el formulario adddad.
Algunos de estos ataques requieren que el usuario malicioso conozca el
nombre de la ruta de administración (adminPath), mientras que otros no
lo precisan.
En sistemas Windows NT/2000 el servidor web Apache de Oracle se ejecuta
por defecto en el contexto de la cuenta del sistema, por lo que si el
atacante logra ejecutar código en el servidor lo hará con todos los
privilegios posibles.
Oracle ha publicado un parche para evitar este problema que los usuarios
registrados podrán descargar desde su sitio Metalink
(http://metalink.oracle.com).
antonior@hispasec.com
Más información:
Aviso de seguridad de NGSSoftware
http://www.nextgenss.com/advisories/oraplsbos.txt
Deja una respuesta