[Unix/Oracle] Oracle Benutzer können lokale Dateien überschreiben
(2001-10-27 19:49:00+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/10/msg00203.html
Durch eine fehlende Sicherheitsüberprüfung beim Verarbeiten der Umgebungsvariable $ORACLE_HOME
können bestimmte Dateien überschrieben werden.
Betroffene Systeme
- Oracle 8.0.x für UNIX
- Oracle 8.1.x für UNIX
- Oracle 9.0.1 für UNIX
Einfallstor
Benutzeraccount auf dem Datenbankserver
Auswirkung
überschreiben von bestimmten Dateien
Typ der Verwundbarkeit
design flaw
Gefahrenpotential
mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die ausführbare Datei oracle
hat auf UNIX Systemen eine Verwundbarkeit, welche auf das SUID Bit zurückzuführen ist. Somit wird diese von allen Benutzern mit den Rechten des Dateibesitzers (meist der Datenbankbenutzer) ausgeführt. Dieses Programm kann dazu gebracht werden in $ORACLE_HOME/rdbms/log
eine Log-Datei anzulegen. Somit kann der Angreifer durch gezieltes Setzen der $ORACLE_HOME
Umgebungsvariable bestimmte Dateien überschreiben, auf die der Besitzer dieses verwundbaren Programms Zugriff hat.
Workaround
Beschränken der Ausführungsrechte auf den Dateibesitzer durch:chmod o-x oracle
Dieser Workaround könnte dazu führen, dass Software, welche den BEQ-Treiber verwendet nur für den Dateibesitzer anwendbar wird. Der BEQ-Treiber ist ein Datenbank-Treiber, welcher darauf basiert, dass die oracle
Datei ausgeführt wird.
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=536