Se ha descubierto una vulnerabilidad en el sistema gestor de bases de datos Oracle que puede permitir a un usuario local malicioso ejecutar
código arbitrario para conseguir una escalada de privilegios en un sistema vulnerable.
El problema reside en que un usuario local puede dar una cadena muy larga a la base de datos que provoca un desbordamiento de búfer, lo
que dejaría abierta la posibilidad a la ejecución de código arbitrario en el sistema.
Se ha detectado este problema en los binarios ‘oracle’ y ‘oracleO’, con lo que la ejecución del código será con los privilegios de dichos
programas.
Oracle ha confirmado la existencia de la vulnerabilidad en los sistemas Oracle 9i Database Release 2, Versión 9.2.x y Oracle 9i Database Release
1, Versión 9.0.x en todos los distemas UNIX y Linux soportados. Además se tiene constancia de la existencia de código de demostración de la
explotación de la vulnerabilidad.
Oracle recomienda desactivar el permiso de ejecución del grupo «other» asociado con los binarios afectados, de la siguiente forma:
# cd $ORACLE_HOME/bin
# chmod o-x oracle oracleO
Se ha publicado una versión interna de un parche para las versiones Oracle 9i Database Release 9.2.0.4 para Linux x86, disponible en
http://metalink.oracle.com con en número de parche 3157063.
jcanto@hispasec.com
Más información:
Buffer Overflow in Oracle Database Server Binaries
http://otn.oracle.com/deploy/security/pdf/2003alert59.pdf
Oracle Database Command Line Buffer Overflow Lets Local Users Gain Elevated Privileges
http://www.securitytracker.com/alerts/2003/Oct/1007956.html
Deja una respuesta