Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-651

[Generic/Oracle9iAS] Mehrere Verwundbarkeiten im Web Cache
(2002-01-06 11:31:15+00) Druckversion

Quelle: http://otn.oracle.com/deploy/security/alerts.htm

Durch mehrere Verwundbarkeiten im Oracle9iAS Web Cache sind Denial of Service Angriffe möglich. Auch ist das Erlangen der Privilegien der oracle und des Web Cache Admin Accounts möglich.

Betroffene Systeme

  • Oracle 9iAS Web Cache 2.0.0
  • Oracle 9iAS Web Cache 2.0.1
  • Oracle 9iAS Web Cache 2.0.2

Einfallstor

  1. Benutzer-Account auf dem betroffenen System
  2. HTTP-Requests
  3. HTTP-Requests
  4. HTTP-Requests

Auswirkung

  1. Erlangen der Privilegien des oracle-Benutzers
  2. Beeinträchtigung der Verfügbarkeit des Dienstes
  3. Zugriffsverletzung im Web Cache Daemon, welche einen Absturz dieses verursacht.
  4. Hohe Prozessorlast die letztendlich zum Absturz des Daemons führt.

Typ der Verwundbarkeit

  1. design-flaw
  2. Denial of Service (DoS)
  3. Denial of Service (DoS)
  4. Denial of Service (DoS)

Gefahrenpotential

  1. mittel bis hoch
  2. mittel
  3. mittel
  4. mittel

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der Oracle9iAS Web Cache ist integrierter Bestandteil des Oracle Application Servers. Er ist dafür zuständig die für die Erstellung von Daten verantwortlichen Mechanismen (den Application Server) einer Anwendung, von den für ihre Verteilung zuständigen (dem Webserver), zu trennen. Web Cache betreibt somit das Zwischenspeichern von dynamischen Inhalten. Mehrere Schwachstellen ermöglichen Privilegienerweiterung und Denial of Service - Angriffe.

  1. Das Binary $ORACLE_HOME/webcache/bin/webcached ist auf UNIX-Systemen SUID-'oracle' installiert und ist von jedem Benutzer des Systems ausführbar. Durch Anpassen von Umgebungsvariablen und Übergabe von bestimmten Parametern, wird es einem Angreifer möglich, die Privilegien des Benutzers 'oracle' zu erlangen.
    Desweiteren ist die Passwortdatei $ORACLE_HOME/webcache/webache.xml von jedem Benutzer lesbar, so dass ein lokaler Angreifer Zugriff auf das verschlüsselte Admin Passwort hat.
  2. Anfragen, die viele Null-Zeichen enthalten, können die Verfügbarkeit des Dienstes beeinträchtigen und zu einem Denial of Service - Angriff ausgenutzt werden.
  3. Anfragen auf Port 4000 (Administrationsschnittstelle), welche viele Punkte ('.') enthalten, können das Verwaltungswerkzeug zum Absturz bringen und einen manuellen Neustart erforderlich machen.
  4. Durch falsche Überprüfung von Puffern bei HTTP-Anfragen auf Windows Systemen können längere Anfragen dazu führen, dass die Verfügbarkeit des Dienstes beeinträchtigt wird. Ein Symtom für einen solchen Zustand ist eine hohe CPU Auslastung.

Gegenmaßnahmen

Weitere Information zu diesem Thema

(ig)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.