Oracle数据库服务器BFILENAME函数远程缓冲区溢出漏洞

QQ空间 新浪微博 微信 QQ facebook twitter
漏洞ID 1203082 漏洞类型 缓冲区溢出
发布时间 2003-02-11 更新时间 2005-10-20
CVE编号 CVE-2003-0096 CNNVD-ID CNNVD-200303-016
漏洞平台 N/A CVSS评分 9.0
|漏洞来源
http://www.cnnvd.org.cn/web/xxk/ldxqById.tag?CNNVD=CNNVD-200303-016
|漏洞详情
OracleDatabase是一款商业性质大型数据库系统。Oracle数据库中的BFILENAME函数在处理DIRECTORY参数时缺少正确的缓冲区边界检查,远程攻击者可以利用这个漏洞对数据库进行缓冲区溢出攻击,可能以Oracle进程权限在系统上执行任意指令。bfilename()函数返回一个二进制大对象的指针。bfilename()在当用户提供超长DIRECOTRY参数时会发生缓冲区溢出,不过要利用这个漏洞,攻击者必须先登录到数据库服务器上,需要有合法的用户ID和密码,由于bfilename()函数默认设置为PUBLIC可执行,因此任意用户提交精心构建的DIRECTORY参数可以导致以Oracle进程的权限上执行任意指令,在Windows系统上可以获得LocalSystem权限。
|参考资料

来源:US-CERTVulnerabilityNote:VU#840666
名称:VU#840666
链接:http://www.kb.cert.org/vuls/id/840666
来源:US-CERTVulnerabilityNote:VU#743954
名称:VU#743954
链接:http://www.kb.cert.org/vuls/id/743954
来源:US-CERTVulnerabilityNote:VU#663786
名称:VU#663786
链接:http://www.kb.cert.org/vuls/id/663786
来源:CERT/CCAdvisory:CA-2003-05
名称:CA-2003-05
链接:http://www.cert.org/advisories/CA-2003-05.html
来源:BID
名称:6850
链接:http://www.securityfocus.com/bid/6850
来源:BID
名称:6848
链接:http://www.securityfocus.com/bid/6848
来源:BID
名称:6847
链接:http://www.securityfocus.com/bid/6847
来源:www.nextgenss.com
链接:http://www.nextgenss.com/advisories/ora-tzofstbo.txt
来源:www.nextgenss.com
链接:http://www.nextgenss.com/advisories/ora-tmstmpbo.txt
来源:www.nextgenss.com
链接:http://www.nextgenss.com/advisories/ora-bfilebo.txt
来源:XF
名称:oracle-totimestamptz-bo(11327)
链接:http://www.iss.net/security_center/static/11327.php
来源:XF
名称:oracle-tzoffset-bo(11326)
链接:http://www.iss.net/security_center/static/11326.php
来源:XF
名称:oracle-bfilename-directory-bo(11325)