日期:2014-05-17  浏览次数:20708 次

Oracle数据库服务器登录长用户名缓冲区溢出漏洞
ORACLE数据库服务程序在拷贝用户名外部数据到本地内存缓冲区时没有进行充分边界检查,远程攻击者可以利用这个漏洞对数据库进行缓冲区溢出攻击,可能以Oracle进程权限在系统上执行任意指令。

Oracle数据库服务程序中处理验证请求部分的代码存在远程可利用缓冲区溢出,通过传递超长用户名给服务程序,远程攻击者可以触发基于栈的溢出,精心构建用户名数据可能以Oralce进程权限在系统上执行任意指令,在Linux/Unix系统上为"Oracle"权限,而在Windows系统下Local System权限。

多数Oracle的客户端应用程序会截断超长的用户名再提供给数据库,因此攻击者需要写自己的验证客户端来利用这个漏洞。不过NGSSoftware发现有一个客户端工具LOADPSP可以允许超长用户名输入,用户可以用来进行测试,工具在Oracle安装目录下的"bin"目录下。

Oracle已经为此发布了一个安全公告(OracleSA#51)以及相应补丁:
OracleSA#51:Buffer Overflow in ORACLE.EXE binary of Oracle9i Database Server


此补丁哪里可以下载到啊???找了很多的网站都没有找到。。我用的数据库是oracle9.0.0.1版本。
------解决方案--------------------
受教了