CERTA-2001-AVI-134
Vulnerability from certfr_avis - Published: - Updated:
Une vulnérabilité des exécutables otrcrep et oracle dans le serveur de base de données permet à un utilisateur mal intentionné d'exécuter du code arbitraire et d'écraser ou créer des fichiers.
Description
Un utilisateur mal intentionné peut, par le biais d'un débordement de mémoire de la commande otrcrep, exécuter du code arbitraire avec les privilèges de l'utilisateur Oracle et/ou du groupe dba.
Une autre vulnérabilité permet, en invoquant astucieusement la commande
oracle sous Unix, de bénéficier des droits du groupe dba pour écraser
des fichiers de journalisation ou créer de nouveaux fichiers dans le
répertoire ORACLE_HOME/rdbms/log.
Par ailleurs, en faisant pointer la variable ORACLE_HOME sur un
répertoire arbitraire, il est possible de créer ou de modifier d'autres
fichiers sur la machine.
Contournement provisoire
-
Pour octcrep :
-
désactiver les fonctions de trace dans les paramètres du fichier init\<SID>.ora comme suit (où \<SID> est un numéro) :
Oracle_trace_enable=FALSE -
Modifier les permissions des fichiers pour tous les exécutables Oracle Trace :
chmod -s otrccol otrcref otrcfmt otrcrep chmod 751 otrccol otrcref otrcfmt otrcrep
-
-
Pour l'exécutable oracle :
changer les permissions de l'exécutable oracle :
chmod o-x oracle
Solution
Selon Oracle, le correctif ne sera distribué qu'avec la nouvelle version d'Oracle : Oracle 9i release 2.
Consultez votre distributeur pour plus d'informations sur la mise à jour.
Serveurs de base de données Oracle 8.0x, 8.1.x, et 9.0.1 sur toutes les plate-formes Unix.
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cP\u003eServeurs de base de donn\u00e9es Oracle 8.0x, 8.1.x, et 9.0.1 sur toutes les plate-formes Unix.\u003c/P\u003e",
"content": "## Description\n\nUn utilisateur mal intentionn\u00e9 peut, par le biais d\u0027un d\u00e9bordement de\nm\u00e9moire de la commande otrcrep, ex\u00e9cuter du code arbitraire avec les\nprivil\u00e8ges de l\u0027utilisateur Oracle et/ou du groupe dba.\n\nUne autre vuln\u00e9rabilit\u00e9 permet, en invoquant astucieusement la commande\noracle sous Unix, de b\u00e9n\u00e9ficier des droits du groupe dba pour \u00e9craser\ndes fichiers de journalisation ou cr\u00e9er de nouveaux fichiers dans le\nr\u00e9pertoire `ORACLE_HOME/rdbms/log`.\n\nPar ailleurs, en faisant pointer la variable `ORACLE_HOME` sur un\nr\u00e9pertoire arbitraire, il est possible de cr\u00e9er ou de modifier d\u0027autres\nfichiers sur la machine.\n\n## Contournement provisoire\n\n- Pour octcrep :\n - d\u00e9sactiver les fonctions de trace dans les param\u00e8tres du fichier\n init\\\u003cSID\\\u003e.ora comme suit (o\u00f9 \\\u003cSID\\\u003e est un num\u00e9ro) :\n `Oracle_trace_enable=FALSE`\n\n - Modifier les permissions des fichiers pour tous les ex\u00e9cutables\n Oracle Trace :\n\n chmod -s otrccol otrcref otrcfmt otrcrep\n chmod 751 otrccol otrcref otrcfmt otrcrep\n\n- Pour l\u0027ex\u00e9cutable oracle :\n\n changer les permissions de l\u0027ex\u00e9cutable oracle : `chmod o-x oracle`\n\n## Solution\n\nSelon Oracle, le correctif ne sera distribu\u00e9 qu\u0027avec la nouvelle version\nd\u0027Oracle : Oracle 9i release 2.\n\nConsultez votre distributeur pour plus d\u0027informations sur la mise \u00e0\njour.\n",
"cves": [],
"links": [
{
"title": "Bulletins de s\u00e9curit\u00e9 Oracle :",
"url": "http://otn.oracle.com/deploy/security/pdf/otrcrep.pdf"
}
],
"reference": "CERTA-2001-AVI-134",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2001-10-31T00:00:00.000000"
}
],
"risks": [
{
"description": "Ex\u00e9cution de code arbitraire avec \u00e9l\u00e9vation de privil\u00e8ges"
},
{
"description": "Cr\u00e9ation et/ou modification de fichiers"
}
],
"summary": "Une vuln\u00e9rabilit\u00e9 des ex\u00e9cutables otrcrep et oracle dans le serveur de\nbase de donn\u00e9es permet \u00e0 un utilisateur mal intentionn\u00e9 d\u0027ex\u00e9cuter du\ncode arbitraire et d\u0027\u00e9craser ou cr\u00e9er des fichiers.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s dans le SGBD Oracle",
"vendor_advisories": [
{
"published_at": null,
"title": "Bulletins de s\u00e9curit\u00e9 Oracle 19 et 20",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.