[Unix/Oracle] Mehrere Schwachstellen im Oracle Datenbankserver
(2001-12-07 10:27:55+00)
Quelle:
http://otn.oracle.com/deploy/security/alerts.htmMehrere Schwachstellen im dbsnmp-Programm des Oracle Datenbanksystems ermöglichen das Erlangen administrativer Privilegien.
Betroffene Systeme
- Schwachstelle 1
- Oracle 8.0.6 für UNIX
- Oracle 8.1.6 für UNIX
- Oracle 8.1.7 für UNIX
- Oracle 9.0.1 für UNIX
- Schwachstellen 2, 3
- Oracle 8.0.5 für UNIX
- Oracle 8.1.5 für UNIX
Einfallstor
Benutzeraccount auf dem Datenbankserver
Auswirkung
Erlangen von root-Rechten
(local root compromise)
Typ der Verwundbarkeit
- buffer overflow bug
- design-flaw
- design-flaw
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
- Oracles Verwaltungsprogramm
dbsnmpenthält einen buffer overflow bug, der bei der Verarbeitung der UmgebungsvariableORACLE_HOMEauftritt. Da dieses Programmen alsSETUID=rootläuft, kann diese Schwachstelle dazu ausgenutzt werden, um Privilegien des Systemadministrators zu erlangen. - In
dbsnmpwird internchownundchgrpaufgerufen. Dieser Aufruf erfolgt nicht unter Angabe eines absoluten Pfades zu diesen Programmen, sondern direkt, durch die bloße Angabe des Programmnamens. Dabei wird die UmgebungsvariablePATHausgelesen, ohne auf plausible Werte hin überprüft zu werden. Dieser Umstand kann von einem Angreifer mittels gezielten Setzens speziell angepasster Werte inPATHdazu ausgenutzt werden, ein beliebiges Programm mit dem Namenchownunter derUID=rootausführen zu lassen. - Ein weiteres Problem in
dbsnmpbesteht darin, daß UmgebungsvariableORACLE_HOMEauf ein beliebiges Verzeichnis zeigen kann. Diesen Umstand kann ein Angreifer dazu ausnutzen, beliebige Programme mit den Namen verschiedener Dienstprogramme, die im Heimatverzeichnis der Oracle-Installation liegen durchdbsnmpunter derUID=rootausführen zu lassen, indem er den Wert der UmgebungsvariableORACLE_HOMEauf einen Pfad zu einem Verzeichnis abändert, in dem er Schreibrechte besitzt.
Workaround
- Entfernen des SUID Bits von
dbsnmp:$ su rootPassword:$ cd $ORACLE_HOME/bin$ chmod -s dbsnmp - Einschränken von Ausführungsrechten des
dbsnmp-Programms:$ su rootPassword:$ cd $ORACLE_HOME/bin$ chmod o-rx dbsnmp - Entfernen des SUID Bits von
dbsnmp:$ su rootPassword:$ cd $ORACLE_HOME/bin$ chmod -s dbsnmp
Gegenmaßnahmen
- Oracle stellt unter http://metalink.oracle.com/ Patches zur Verfügung.
- Bei diesem Problem empfiehlt Oracle generell den Einsatz einer neueren Datenbankversion. Es ist nicht mit der Entwicklung eines Patches zu rechnen.
- Oracle stellt unter http://metalink.oracle.com/ Patches zur Verfügung.
Weitere Information zu diesem Thema
- Ofizielles Advisory von Oracle (PDF)
- Teil 1 des ASI Oracle Advisories auf Bugtraq
- Teil 2 des ASI Oracle Advisories auf Bugtraq
- Teil 3 des ASI Oracle Advisories auf Bugtraq
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=613
