[Unix/Oracle] Mehrere Schwachstellen im Oracle Datenbankserver
(2001-12-07 10:27:55+00)
Quelle:
http://otn.oracle.com/deploy/security/alerts.htm
Mehrere Schwachstellen im dbsnmp
-Programm des Oracle Datenbanksystems ermöglichen das Erlangen administrativer Privilegien.
Betroffene Systeme
- Schwachstelle 1
- Oracle 8.0.6 für UNIX
- Oracle 8.1.6 für UNIX
- Oracle 8.1.7 für UNIX
- Oracle 9.0.1 für UNIX
- Schwachstellen 2, 3
- Oracle 8.0.5 für UNIX
- Oracle 8.1.5 für UNIX
Einfallstor
Benutzeraccount auf dem Datenbankserver
Auswirkung
Erlangen von root
-Rechten
(local root compromise)
Typ der Verwundbarkeit
- buffer overflow bug
- design-flaw
- design-flaw
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- Oracles Verwaltungsprogramm
dbsnmp
enthält einen buffer overflow bug, der bei der Verarbeitung der UmgebungsvariableORACLE_HOME
auftritt. Da dieses Programmen alsSETUID=root
läuft, kann diese Schwachstelle dazu ausgenutzt werden, um Privilegien des Systemadministrators zu erlangen. - In
dbsnmp
wird internchown
undchgrp
aufgerufen. Dieser Aufruf erfolgt nicht unter Angabe eines absoluten Pfades zu diesen Programmen, sondern direkt, durch die bloße Angabe des Programmnamens. Dabei wird die UmgebungsvariablePATH
ausgelesen, ohne auf plausible Werte hin überprüft zu werden. Dieser Umstand kann von einem Angreifer mittels gezielten Setzens speziell angepasster Werte inPATH
dazu ausgenutzt werden, ein beliebiges Programm mit dem Namenchown
unter derUID=root
ausführen zu lassen. - Ein weiteres Problem in
dbsnmp
besteht darin, daß UmgebungsvariableORACLE_HOME
auf ein beliebiges Verzeichnis zeigen kann. Diesen Umstand kann ein Angreifer dazu ausnutzen, beliebige Programme mit den Namen verschiedener Dienstprogramme, die im Heimatverzeichnis der Oracle-Installation liegen durchdbsnmp
unter derUID=root
ausführen zu lassen, indem er den Wert der UmgebungsvariableORACLE_HOME
auf einen Pfad zu einem Verzeichnis abändert, in dem er Schreibrechte besitzt.
Workaround
- Entfernen des SUID Bits von
dbsnmp
:$ su root
Password:
$ cd $ORACLE_HOME/bin
$ chmod -s dbsnmp
- Einschränken von Ausführungsrechten des
dbsnmp
-Programms:$ su root
Password:
$ cd $ORACLE_HOME/bin
$ chmod o-rx dbsnmp
- Entfernen des SUID Bits von
dbsnmp
:$ su root
Password:
$ cd $ORACLE_HOME/bin
$ chmod -s dbsnmp
Gegenmaßnahmen
- Oracle stellt unter http://metalink.oracle.com/ Patches zur Verfügung.
- Bei diesem Problem empfiehlt Oracle generell den Einsatz einer neueren Datenbankversion. Es ist nicht mit der Entwicklung eines Patches zu rechnen.
- Oracle stellt unter http://metalink.oracle.com/ Patches zur Verfügung.
Weitere Information zu diesem Thema
- Ofizielles Advisory von Oracle (PDF)
- Teil 1 des ASI Oracle Advisories auf Bugtraq
- Teil 2 des ASI Oracle Advisories auf Bugtraq
- Teil 3 des ASI Oracle Advisories auf Bugtraq
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=613