自从 NGS 在 2004 年 8 月 31 日公布了关于Oracle多个安全漏洞的 Advisory 之后,Oracle 已经发布了著名的 Alert #68。应用补丁可以解决这一系列安全问题。不过 NGS 并没有及时公布具体进一步的信息,吊足了大家的胃口。今天看到 Oracle-L 中的这则讨论,才知道,现在大部分详情都已经公布了,虽然比预定的要晚一些。不管怎么样,NGS 可以说是一战成名了。
Oracle 10g/9i Multiple PL/SQL injection vulnerabilities
基本翻译一下:下面列出的 Procedure 都可被溢出并获得 DBA 权限。攻击者亦可以通过 Oracle Application Server 影响服务器。
Owner Procedure SYS DBMS_EXPORT_EXTENSION WKSYS WK_ACL.GET_ACL WKSYS WK_ACL.STORE_ACL WKSYS WK_ADM.COMPLETE_ACL_SNAPSHOT WKSYS WK_ACL.DELETE_ACLS_WITH_STATEMENT CTXSYS DRILOAD.VALIDATE_STMT
Oracle 10g clear text passwords
SYSMAN(DBA)帐户的密码可以在
$ORACLE_HOME/hostname_sid/sysman/config/emoms.properties 文件中找到。该文件居然是可读的。而且,在安装中如果指定了 SYS, SYSTEM, DBSNMP 和 SYSMAN 的密码中带有惊叹号(exclamation mark 例如 f00bar!!)。则会有错误信息记录到 postDBCreation.log 文件中,密码赫然可见。真是个很糟糕的安全问题。
其他公布的信息包括:
- Oracle Trigger Abuse (#NISR2122004I)
- Oracle extproc buffer overflow (#NISR23122004A)
- Oracle Character Conversion Bugs (#NISR2122004G)
- Oracle ISQLPlus file access vulnerability (#NISR2122004E)
- Oracle extproc directory traversal (#NISR23122004B)
- Oracle wrapped procedure overflow (#NISR2122004J)
- Oracle extproc local command execution (#NISR23122004C)
- Oracle TNS Listener DoS (#NISR2122004F)
参考内容:
- Oracle 日前发布的 Alert 68
- Oracle 安全专家 Pete Finnigan 的总结: “Alert 68 vulnerabilities have been made public”
- 用 NGSSQuirreL 工具检查数据库的安全情况