Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-613

[Unix/Oracle] Mehrere Schwachstellen im Oracle Datenbankserver
(2001-12-07 10:27:55+00) Druckversion

Quelle: http://otn.oracle.com/deploy/security/alerts.htm

Mehrere Schwachstellen im dbsnmp-Programm des Oracle Datenbanksystems ermöglichen das Erlangen administrativer Privilegien.

Betroffene Systeme

  • Schwachstelle 1
    • Oracle 8.0.6 für UNIX
    • Oracle 8.1.6 für UNIX
    • Oracle 8.1.7 für UNIX
    • Oracle 9.0.1 für UNIX
  • Schwachstellen 2, 3
    • Oracle 8.0.5 für UNIX
    • Oracle 8.1.5 für UNIX

Einfallstor
Benutzeraccount auf dem Datenbankserver

Auswirkung
Erlangen von root-Rechten
(local root compromise)

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. design-flaw
  3. design-flaw

Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Oracles Verwaltungsprogramm dbsnmp enthält einen buffer overflow bug, der bei der Verarbeitung der Umgebungsvariable ORACLE_HOME auftritt. Da dieses Programmen als SETUID=root läuft, kann diese Schwachstelle dazu ausgenutzt werden, um Privilegien des Systemadministrators zu erlangen.
  2. In dbsnmp wird intern chown und chgrp aufgerufen. Dieser Aufruf erfolgt nicht unter Angabe eines absoluten Pfades zu diesen Programmen, sondern direkt, durch die bloße Angabe des Programmnamens. Dabei wird die Umgebungsvariable PATH ausgelesen, ohne auf plausible Werte hin überprüft zu werden. Dieser Umstand kann von einem Angreifer mittels gezielten Setzens speziell angepasster Werte in PATH dazu ausgenutzt werden, ein beliebiges Programm mit dem Namen chown unter der UID=root ausführen zu lassen.
  3. Ein weiteres Problem in dbsnmp besteht darin, daß Umgebungsvariable ORACLE_HOME auf ein beliebiges Verzeichnis zeigen kann. Diesen Umstand kann ein Angreifer dazu ausnutzen, beliebige Programme mit den Namen verschiedener Dienstprogramme, die im Heimatverzeichnis der Oracle-Installation liegen durch dbsnmp unter der UID=root ausführen zu lassen, indem er den Wert der Umgebungsvariable ORACLE_HOME auf einen Pfad zu einem Verzeichnis abändert, in dem er Schreibrechte besitzt.

Workaround

  1. Entfernen des SUID Bits von dbsnmp:
    $ su root
    Password:
    $ cd $ORACLE_HOME/bin
    $ chmod -s dbsnmp

  2. Einschränken von Ausführungsrechten des dbsnmp-Programms:
    $ su root
    Password:
    $ cd $ORACLE_HOME/bin
    $ chmod o-rx dbsnmp

  3. Entfernen des SUID Bits von dbsnmp:
    $ su root
    Password:
    $ cd $ORACLE_HOME/bin
    $ chmod -s dbsnmp

Gegenmaßnahmen

  1. Oracle stellt unter http://metalink.oracle.com/ Patches zur Verfügung.
  2. Bei diesem Problem empfiehlt Oracle generell den Einsatz einer neueren Datenbankversion. Es ist nicht mit der Entwicklung eines Patches zu rechnen.
  3. Oracle stellt unter http://metalink.oracle.com/ Patches zur Verfügung.

Weitere Information zu diesem Thema

(ig)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.