Archivo

martes, 18 de enero de 2011

Multiples vulnerabilidades en Oracle


     Hoy la gente de ZeroDay le dieron con todo a una de las BBDD mas populares; para explotar todas las vulnerabilidades que se muestran mas abajo no se necesita autenticación alguna. Para aminorar el dolor de cabeza de muchos admins, en los liks también pongo las actualizaciones correspondientes a estos fallos.


Oracle Audit Vault: Ejecucion Remota
     La falla radica en el componente av el cual por defecto escucha peticiones en el puerto 5700 (tcp), petición q luego es ejecutada y permite crear objetos arbitrarios.

Oracle Database and Enterprise Manager Grid Control: Ejecucion Remota
     Afecta a Oracle 11g, la falla se encuentra dentro de un script JSP expuesto por un servidor https q corre por defecto en el puerto 1158 (tcp). El script permite subir archivos XML al servidor, Sin embargo, si se envía un byte NULL en un parámetro POST durante una petición a esta pagina JSP, el proceso fallara al querer anexar la extensión XML en la creacion de un archivo. Un atacante pude abusar de esto subiendo un código ejecutable el cual puede ser accedido remotamente.

Oracle Beehive: Ejecucion de Codigo Remoto
     La falla radica en el archivo voice-servlet/prompt-qa/Index.jspf, y puede explotarse enviando como parámetro un byte NULL (0x00) en el nombre del archivo suministrado por un usuario.

 Oracle Real User Experience Insight: SQL Injection
     Esta vulnerabilidad permite ejecutar comandos arbitrarios, la falla se debe a un inapropiado saneamiento en la aplicacion encargada de parsear archivos logs.


Para mas información ...

http://www.zerodayinitiative.com/advisories/ZDI-11-016
http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html
 
http://www.zerodayinitiative.com/advisories/ZDI-11-017
http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html
 
http://www.zerodayinitiative.com/advisories/ZDI-11-018
http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html
 
http://www.zerodayinitiative.com/advisories/ZDI-11-019
http://www.oracle.com/technetwork/topics/security/cpujan2011-194091.html
 

No hay comentarios: