|
Дыры в Oracle
#32110581
Ссылка:
Ссылка на сообщение:
Ссылка с названием темы:
Ссылка на профиль пользователя:
|
Участник
Откуда: from Russia
Сообщения: 5 924
|
|
1. 2. 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. 25. 26. 27. 28. 29. 30. 31. 32. 33. 34. 35.
Серьезные дыры в ПО Oracle и Lotus
16 и 17 февраля британская компания NGSSoftware, специализирующаяся на
проблемах компьютерной безопасности, выпустила сразу девять
предупреждений о дырах в популярных серверных программных продуктах
компании Oracle и подразделения Lotus корпорации IBM. Программное
обеспечение этих производителей широко распространено в корпоративном
секторе, что делает уязвимости достаточно привлекательными для хакеров.
Сначала 16 февраля NGSSoftware опубликовала информацию о пяти
уязвимостях в программных продуктах Oracle. Многие из обнаруженных дыр
представляют серьезную опасность. [http://www.nextgenss.com/advisories/
ora-appservfmtst.txt] Первая из уязвимостей касается сервера приложений
Oracle 9i и носит критический характер. Направив на сервер определенным
образом отформатированную строку с запросом, злоумышленник может
захватить управление сервером.
[http://www.nextgenss.com/advisories/ora-tmstmpbo.txt] Следующая дыра
характеризуется высоким уровнем риска и связана с переполнением буфера
функции TO_TIMESTAMP_TZ СУБД Oracle 9i. Аналогичная характеристика
дается третьей и четвертой дырам в продуктах Oracle. [http://
www.nextgenss.com/advisories/ora-bfilebo.txt] Третья дыра связана с
переполнением буфера функции bfilename, а четвертая - функции
TZ_OFFSET. Если в команде, содержащей одну из этих функций, будет
содержатся слишком длинный параметр, то произойдет ошибка, и
злоумышленник сможет выполнить любой код, разрешенный политикой учетной
записи, под которой запущена СУБД. Впрочем, для совершения атаки хакер
должен быть подключен к базе данных как пользователь.
[http://www.nextgenss.com/advisories/ora-unauthrm.txt] Пятая уязвимость
содержится в сервере баз данных Oracle и связана с ошибкой переполнения
буфера, возникающей в процессе аутентификации пользователей. По своей
опасности эта дыра аналогична трем вышеупомянутым уязвимостям СУБД
Oracle 9i, однако имеет более высокий - критический - рейтинг, так как
для совершения атаки злоумышленнику необязательно знать имя
пользователя и пароль. Практически все клиенты для подключения к
серверам баз данных Oracle проверяют длину имени пользователя, так что
для проведения атаки хакеру придется написать собственную клиентскую
утилиту.
|
|
|