~!DoK_tOR!~
20.07.2008, 03:26
Обзор уязвимостей [Oracle]
Офф.сайт www.oracle.com
Список стандартных SID опубликован в открытом доступе:
www.red-database-security.com/scripts/sid.txt (http://www.red-database-security.com/scripts/sid.txt.)
Подбор SID:
www.red-database-security.com/software/sidguess.zip
Список паролей по умолчанию:
www.petefinnigan.com/default/default_password_list.htm
INFO
По умолчанию СУБД Oracle в Windows запускается с правами администратора.
Защита:
1. Установи пароль на доступ к сервису TNS Listener.
2. Включи протоколирование подключения к Листенеру для обнаружения попыток перебора паролей.
3. Не используй словарные, легко угадываемые SID-имена.
4. Ограничь доступ к системам, через которые можно узнать SID.
5. Проведи аудит используемых учетных записей: удали или отключи неиспользуемые и смени стандартные пароли системных учетных записей.
6. Внедри корпоративную парольную политику в СУБД.
7. Установи последние критические обновления или хотя бы ограничь доступ пользователям на запуск потенциально опасных процедур.
8. Проанализируй привилегии и роли пользователей, руководствуясь принципом наименьших привилегий.
9. Если возможно, отключи возможности доступа пользователей Oracle к файловой системе.
Эти действия помогут наиболее полно защитить СУБД без использования дополнительных программно-аппаратных средств, позволяющих избежать неожиданных хакерских нападений.
Отправка произвольных сообщений и раскрытие информации в Oracle 9i
Уязвимость защиты обнаружена в нескольких типовых сценариях, поставляемых с Oracle 9i Application Server. Сценарии позволяют атакующему посылать произвольные электронные сообщения от Oracle сервера или раскрывать переменные среды и другие данные.
Информация, полученная этим способом, может использоваться для организации потенциально разрушительных нападений против уязвимого сервера.
Уязвимые сценарии:
http://servername/demo/email/sendmail.jsp
http://servername/demo/info/info.jsp
http://servername/cgi-bin/printenv
http://servername/fcgi-bin/echo
http://servername/fcgi-bin/echo2
http://servername/xsql/java/xsql/demo/adhocsql/query.xsql
Уязвимость обнаружена в:
Oracle Oracle 9i Application Server 1.0.2 .2
Oracle Oracle 9i Application Server 1.0.2 .1s
Oracle Oracle 9i Application Server 1.0.2
Oracle Oracle 9i Application Server Release 2 9.0.2 .0.1
Oracle Oracle 9i Application Server Release 2 9.0.2 0.0
Обход ограничений безопасности в продуктах Oracle
Программа:
Oracle9i Database Standard Edition
Oracle9i Database Enterprise Edition
Oracle9i Application Server
Oracle Application Server 10g
Oracle Database 8.x
Oracle HTTP Server 8.x
Oracle HTTP Server 9.x
Уязвимость существует из-за ошибки в компоненте Gateway в Oracle PL/SQL при проверке подлинности определенных HTTP запросов. Удаленный пользователь может обойти ограничения списка PLSQLExclusion и получить доступ к запрещенным пакетам и процедурам с помощью специально сформированного HTTP запроса. Удачная эксплуатация уязвимости позволит злоумышленнику получить доступ с привилегиями DBA к базе данных посредством Web сервера.
Раскрытие Guest пароля, секретного ключа сервера и другой чувствительной информации в Oracle E-Business Suite
Уязвимость раскрытия информации обнаружена в Oracle E-Business Suite. Удаленный пользователь может получить информацию о конфигурации системы и другую диагностическую информацию. Oracle Applications Self-Service Framework (OA Framework) - основа для HRMS, iProcurement, iExpenses и других web приложений. OA Framework включает набор тестов (AOL/J Setup Test Suite), которые используются для проверки инсталляции и конфигурации. Этот набор тестов прописан в JSP странице aoljtest.jsp. AOL/J Setup Test Suite устанавливается в $COMMON_TOP/html/jsp/fnd каталоге. Несколько уязвимостей в AOL/J Setup Test Suite позволяют удаленному атакующему получить чувствительную информацию о конфигурации Oracle, без какой либо авторизации. Раскрываемая информация включает пароль GUEST пользователя и секретный ключ сервера.
Уязвимость обнаружена в Oracle E-Business Suite 11i, All Releases; Oracle Applications, All Releases.
Oracle 10g R1 xdb.xdb_pitrig_pkg PLSQL Injection (change sys password) (http://milw0rm.com/exploits/4996)
Oracle 10g R1 pitrig_truncate PLSQL Injection (get users hash) (http://milw0rm.com/exploits/4995)
Oracle 10g R1 pitrig_drop PLSQL Injection (get users hash) (http://milw0rm.com/exploits/4994)
Oracle 10g LT.FINDRICSET Local SQL Injection Exploit (IDS evasion) (http://milw0rm.com/exploits/4572)
Oracle 10g/11g SYS.LT.FINDRICSET Local SQL Injection Exploit (2) (http://milw0rm.com/exploits/4571)
Oracle 10g/11g SYS.LT.FINDRICSET Local SQL Injection Exploit (http://milw0rm.com/exploits/4570)
Oracle 10g CTX_DOC.MARKUP SQL Injection Exploit (http://milw0rm.com/exploits/4564)
Oracle 9i/10g evil views Change Passwords Exploit (CVE-2007-3855) (http://milw0rm.com/exploits/4203)
phpOracleView (include_all.inc.php page_dir) RFI Vulnerability (http://milw0rm.com/exploits/3803)
Oracle 10g KUPM$MCP.MAIN SQL Injection Exploit (http://milw0rm.com/exploits/3585)
Oracle 10g KUPM$MCP.MAIN SQL Injection Exploit v2 (http://milw0rm.com/exploits/3584)
Oracle 10g (PROCESS_DUP_HANDLE) Local Privilege Elevation (win32) (http://milw0rm.com/exploits/3451)
Oracle 9i/10g DBMS_METADATA.GET_DDL SQL Injection Exploit v2 (http://milw0rm.com/exploits/3377)
Oracle 9i/10g ACTIVATE_SUBSCRIPTION SQL Injection Exploit v2 (http://milw0rm.com/exploits/3378)
Oracle 10g KUPV$FT.ATTACH_JOB SQL Injection Exploit v2 (http://milw0rm.com/exploits/3376)
Oracle 10g KUPW$WORKER.MAIN SQL Injection Exploit v2 (http://milw0rm.com/exploits/3375)
Oracle 9i/10g ACTIVATE_SUBSCRIPTION SQL Injection Exploit (http://milw0rm.com/exploits/3364)
Oracle 9i/10g DBMS_METADATA.GET_DDL SQL Injection Exploit (http://milw0rm.com/exploits/3363)
Oracle 10g KUPV$FT.ATTACH_JOB Grant/Revoke dba Permission Exploit (http://milw0rm.com/exploits/3359)
Oracle 10g KUPW$WORKER.MAIN Grant/Revoke dba Permission Exploit (http://milw0rm.com/exploits/3358)
Oracle 9i/10g DBMS_EXPORT_EXTENSION SQL Injection Exploit (http://milw0rm.com/exploits/3269)
Oracle 10g SYS.KUPV$FT.ATTACH_JOB PL/SQL Injection Exploit (http://milw0rm.com/exploits/3179)
Oracle 10g SYS.KUPW$WORKER.MAIN PL/SQL Injection Exploit (http://milw0rm.com/exploits/3178)
Oracle 10g SYS.DBMS_CDC_IMPDP.BUMP_SEQUENCE PL/SQL Injection (http://milw0rm.com/exploits/3177)
Oracle <= 9i / 10g File System Access via utl_file Exploit (http://milw0rm.com/exploits/2959)
Oracle <= 9i / 10g (extproc) Local/Remote Command Execution Exploit (http://milw0rm.com/exploits/2951)
Oracle <= 10g Release 2 (DBMS_EXPORT_EXTENSION) Local SQL Exploit (http://milw0rm.com/exploits/1719)
Oracle 9.2.0.1 Universal XDB HTTP Pass Overflow Exploit (http://milw0rm.com/exploits/1365)
Oracle Database PL/SQL Statement Multiple SQL Injection Exploits (http://milw0rm.com/exploits/933)
Документация:
Oracle Database Security (http://www.oracle.com/global/ru/database/db-security.html)
Защита данных в СУБД Oracle (http://www.cyberguru.ru/database/oracle/oracle-data-sequrity.html)
Как организовать двойную парольную защиту данных в Oracle (http://www.citforum.ru/database/oracle/double_sec/)
Ищем и прячем баги в Oracle (http://www.xakep.ru/magazine/xa/110/074/1.asp)
Грубые опыты над Oracle (http://www.xakep.ru/magazine/xa/109/072/1.asp)
Papers:
Lateral SQL Injection: A New Class of Vulnerability in Oracle (http://milw0rm.com/papers/196)
Oracle Forensics Part 5: Finding Evidence of Data Theft in the Absence (http://milw0rm.com/papers/171)
Oracle Forensics Part 1: Dissecting the Redo Logs (http://milw0rm.com/papers/155)
Oracle Forensics Part 2: Locating Dropped Objects (http://milw0rm.com/papers/156)
Oracle Forensics Part 3: Isolating Evidence of Attacks (http://milw0rm.com/papers/157)
Oracle Forensics Part 4: Live Response (http://milw0rm.com/papers/158)
Dangling Cursor Snarfing: A New Class of Attack in Oracle (http://milw0rm.com/papers/118)
Bypassing Oracle dbms_assert (http://milw0rm.com/papers/75)
Офф.сайт www.oracle.com
Список стандартных SID опубликован в открытом доступе:
www.red-database-security.com/scripts/sid.txt (http://www.red-database-security.com/scripts/sid.txt.)
Подбор SID:
www.red-database-security.com/software/sidguess.zip
Список паролей по умолчанию:
www.petefinnigan.com/default/default_password_list.htm
INFO
По умолчанию СУБД Oracle в Windows запускается с правами администратора.
Защита:
1. Установи пароль на доступ к сервису TNS Listener.
2. Включи протоколирование подключения к Листенеру для обнаружения попыток перебора паролей.
3. Не используй словарные, легко угадываемые SID-имена.
4. Ограничь доступ к системам, через которые можно узнать SID.
5. Проведи аудит используемых учетных записей: удали или отключи неиспользуемые и смени стандартные пароли системных учетных записей.
6. Внедри корпоративную парольную политику в СУБД.
7. Установи последние критические обновления или хотя бы ограничь доступ пользователям на запуск потенциально опасных процедур.
8. Проанализируй привилегии и роли пользователей, руководствуясь принципом наименьших привилегий.
9. Если возможно, отключи возможности доступа пользователей Oracle к файловой системе.
Эти действия помогут наиболее полно защитить СУБД без использования дополнительных программно-аппаратных средств, позволяющих избежать неожиданных хакерских нападений.
Отправка произвольных сообщений и раскрытие информации в Oracle 9i
Уязвимость защиты обнаружена в нескольких типовых сценариях, поставляемых с Oracle 9i Application Server. Сценарии позволяют атакующему посылать произвольные электронные сообщения от Oracle сервера или раскрывать переменные среды и другие данные.
Информация, полученная этим способом, может использоваться для организации потенциально разрушительных нападений против уязвимого сервера.
Уязвимые сценарии:
http://servername/demo/email/sendmail.jsp
http://servername/demo/info/info.jsp
http://servername/cgi-bin/printenv
http://servername/fcgi-bin/echo
http://servername/fcgi-bin/echo2
http://servername/xsql/java/xsql/demo/adhocsql/query.xsql
Уязвимость обнаружена в:
Oracle Oracle 9i Application Server 1.0.2 .2
Oracle Oracle 9i Application Server 1.0.2 .1s
Oracle Oracle 9i Application Server 1.0.2
Oracle Oracle 9i Application Server Release 2 9.0.2 .0.1
Oracle Oracle 9i Application Server Release 2 9.0.2 0.0
Обход ограничений безопасности в продуктах Oracle
Программа:
Oracle9i Database Standard Edition
Oracle9i Database Enterprise Edition
Oracle9i Application Server
Oracle Application Server 10g
Oracle Database 8.x
Oracle HTTP Server 8.x
Oracle HTTP Server 9.x
Уязвимость существует из-за ошибки в компоненте Gateway в Oracle PL/SQL при проверке подлинности определенных HTTP запросов. Удаленный пользователь может обойти ограничения списка PLSQLExclusion и получить доступ к запрещенным пакетам и процедурам с помощью специально сформированного HTTP запроса. Удачная эксплуатация уязвимости позволит злоумышленнику получить доступ с привилегиями DBA к базе данных посредством Web сервера.
Раскрытие Guest пароля, секретного ключа сервера и другой чувствительной информации в Oracle E-Business Suite
Уязвимость раскрытия информации обнаружена в Oracle E-Business Suite. Удаленный пользователь может получить информацию о конфигурации системы и другую диагностическую информацию. Oracle Applications Self-Service Framework (OA Framework) - основа для HRMS, iProcurement, iExpenses и других web приложений. OA Framework включает набор тестов (AOL/J Setup Test Suite), которые используются для проверки инсталляции и конфигурации. Этот набор тестов прописан в JSP странице aoljtest.jsp. AOL/J Setup Test Suite устанавливается в $COMMON_TOP/html/jsp/fnd каталоге. Несколько уязвимостей в AOL/J Setup Test Suite позволяют удаленному атакующему получить чувствительную информацию о конфигурации Oracle, без какой либо авторизации. Раскрываемая информация включает пароль GUEST пользователя и секретный ключ сервера.
Уязвимость обнаружена в Oracle E-Business Suite 11i, All Releases; Oracle Applications, All Releases.
Oracle 10g R1 xdb.xdb_pitrig_pkg PLSQL Injection (change sys password) (http://milw0rm.com/exploits/4996)
Oracle 10g R1 pitrig_truncate PLSQL Injection (get users hash) (http://milw0rm.com/exploits/4995)
Oracle 10g R1 pitrig_drop PLSQL Injection (get users hash) (http://milw0rm.com/exploits/4994)
Oracle 10g LT.FINDRICSET Local SQL Injection Exploit (IDS evasion) (http://milw0rm.com/exploits/4572)
Oracle 10g/11g SYS.LT.FINDRICSET Local SQL Injection Exploit (2) (http://milw0rm.com/exploits/4571)
Oracle 10g/11g SYS.LT.FINDRICSET Local SQL Injection Exploit (http://milw0rm.com/exploits/4570)
Oracle 10g CTX_DOC.MARKUP SQL Injection Exploit (http://milw0rm.com/exploits/4564)
Oracle 9i/10g evil views Change Passwords Exploit (CVE-2007-3855) (http://milw0rm.com/exploits/4203)
phpOracleView (include_all.inc.php page_dir) RFI Vulnerability (http://milw0rm.com/exploits/3803)
Oracle 10g KUPM$MCP.MAIN SQL Injection Exploit (http://milw0rm.com/exploits/3585)
Oracle 10g KUPM$MCP.MAIN SQL Injection Exploit v2 (http://milw0rm.com/exploits/3584)
Oracle 10g (PROCESS_DUP_HANDLE) Local Privilege Elevation (win32) (http://milw0rm.com/exploits/3451)
Oracle 9i/10g DBMS_METADATA.GET_DDL SQL Injection Exploit v2 (http://milw0rm.com/exploits/3377)
Oracle 9i/10g ACTIVATE_SUBSCRIPTION SQL Injection Exploit v2 (http://milw0rm.com/exploits/3378)
Oracle 10g KUPV$FT.ATTACH_JOB SQL Injection Exploit v2 (http://milw0rm.com/exploits/3376)
Oracle 10g KUPW$WORKER.MAIN SQL Injection Exploit v2 (http://milw0rm.com/exploits/3375)
Oracle 9i/10g ACTIVATE_SUBSCRIPTION SQL Injection Exploit (http://milw0rm.com/exploits/3364)
Oracle 9i/10g DBMS_METADATA.GET_DDL SQL Injection Exploit (http://milw0rm.com/exploits/3363)
Oracle 10g KUPV$FT.ATTACH_JOB Grant/Revoke dba Permission Exploit (http://milw0rm.com/exploits/3359)
Oracle 10g KUPW$WORKER.MAIN Grant/Revoke dba Permission Exploit (http://milw0rm.com/exploits/3358)
Oracle 9i/10g DBMS_EXPORT_EXTENSION SQL Injection Exploit (http://milw0rm.com/exploits/3269)
Oracle 10g SYS.KUPV$FT.ATTACH_JOB PL/SQL Injection Exploit (http://milw0rm.com/exploits/3179)
Oracle 10g SYS.KUPW$WORKER.MAIN PL/SQL Injection Exploit (http://milw0rm.com/exploits/3178)
Oracle 10g SYS.DBMS_CDC_IMPDP.BUMP_SEQUENCE PL/SQL Injection (http://milw0rm.com/exploits/3177)
Oracle <= 9i / 10g File System Access via utl_file Exploit (http://milw0rm.com/exploits/2959)
Oracle <= 9i / 10g (extproc) Local/Remote Command Execution Exploit (http://milw0rm.com/exploits/2951)
Oracle <= 10g Release 2 (DBMS_EXPORT_EXTENSION) Local SQL Exploit (http://milw0rm.com/exploits/1719)
Oracle 9.2.0.1 Universal XDB HTTP Pass Overflow Exploit (http://milw0rm.com/exploits/1365)
Oracle Database PL/SQL Statement Multiple SQL Injection Exploits (http://milw0rm.com/exploits/933)
Документация:
Oracle Database Security (http://www.oracle.com/global/ru/database/db-security.html)
Защита данных в СУБД Oracle (http://www.cyberguru.ru/database/oracle/oracle-data-sequrity.html)
Как организовать двойную парольную защиту данных в Oracle (http://www.citforum.ru/database/oracle/double_sec/)
Ищем и прячем баги в Oracle (http://www.xakep.ru/magazine/xa/110/074/1.asp)
Грубые опыты над Oracle (http://www.xakep.ru/magazine/xa/109/072/1.asp)
Papers:
Lateral SQL Injection: A New Class of Vulnerability in Oracle (http://milw0rm.com/papers/196)
Oracle Forensics Part 5: Finding Evidence of Data Theft in the Absence (http://milw0rm.com/papers/171)
Oracle Forensics Part 1: Dissecting the Redo Logs (http://milw0rm.com/papers/155)
Oracle Forensics Part 2: Locating Dropped Objects (http://milw0rm.com/papers/156)
Oracle Forensics Part 3: Isolating Evidence of Attacks (http://milw0rm.com/papers/157)
Oracle Forensics Part 4: Live Response (http://milw0rm.com/papers/158)
Dangling Cursor Snarfing: A New Class of Attack in Oracle (http://milw0rm.com/papers/118)
Bypassing Oracle dbms_assert (http://milw0rm.com/papers/75)