El servidor de bases de datos Oracle es vulnerable a un desbordamiento
de búfer explotable de forma remota. El problema existe con los
enlaces de bases de datos; funcionalidad que permite la consulta de un
servidor de base de datos Oracle desde otro.
El desbordamiento puede explotarse si se proporciona un parámetro
demasiado largo para una cadena de conexión ‘CREATE DATABASE LINK’ con
la consulta:
CREATE DATABASE LINK hs
CONNECT TO hr
IDENTIFIED BY hr
USING ‘cadena_larga’
Por defecto, el privilegio ‘CREATE DATABASE LINK’ está asociado al
nivel CONNECT y la mayoría de las cuentas Oracle tienen asignado este
nivel, incluso las cuentas con privilegios más bajos.
Mediante la creación de un enlace de base de datos especialmente
creado, y tras ello, seleccionarlo desde el enlace:
select * from tabla@hs
se podrá provocar el desbordamiento.
Esta vulnerabilidad podrá permitir a un atacante conseguir la
ejecución de código arbitrario en el servidor, que se ejecutará con
los permisos de la cuenta con la que se ejecute el servidor Oracle.
Para Oracle 9.2.0.2 para Unix se publica el parche 2749511
Para Oracle 9.0.1.4 para Unix se publica el parche 2760944
Para Oracle 8.1.7.4 para Unix se publica el parche 2784635
Para Oracle 8.1.7.4 para Windows se publica el parche 2899111
Para Oracle 8.0.6.3 para Unix se publica el parche 2760879
Para Oracle 8.0.6.3 para Windows se publica el parche 2845564
Disponibles en http://metalink.oracle.com
No se publican parches para Oracle 8.0.5.x, 8.1.5.x, 8.1.6.x, 7.3.x.
antonior@hispasec.com
Más información:
Oracle Database Link Buffer Overflow
http://www.nextgenss.com/advisories/ora-dblink.txt
Buffer Overflow in Oracle Net Services for Oracle Database Server
http://otn.oracle.com/deploy/security/pdf/2003alert54.pdf
Deja una respuesta