CERTA-2002-AVI-028
Vulnerability from certfr_avis - Published: - Updated:
De multiples vulnérabilités présentes dans Oracle9iAS permettent à un utilisateur mal intentionné de réaliser une élèvation de privilèges, d'accéder à des données non autorisées, de réaliser un déni de service et de contourner les paramètres d'authentification.
Vulnérabilités dans le module mod_plsql
4.1 Description
Le module mod_plsql v3.0.9.8.2 est une passerelle PL/SQL utilisée pour interfacer des applications web avec le langage PL/SQL, ce module présente plusieurs vulnérabilités :
- Une vulnérabilité de type « débordement de mémoire » permet à un utilisateur mal intentionné d'utiliser Oracle9iAS pour récupérer les droits du compte système sur les plateformes Microsoft.
- En utilisant certaines requêtes HTTP, un utilisateur mal intentionné peut provoquer un déni de service du module mod_plsql ou accèder à des fichiers du compte système.
- En utilisant les pages web pour la configuration de la passerelle mod_plsql, un utilisateur mal intentionné peut contourner l'authentification en utilisant les mots de passe par défaut pour administrer les points d'accès aux bases de données.
4.2 Contournement provisoire
Pour supprimer ces vulnérabilités il est nécessaire de :
- changer le chemin d'accès et configurer le fichier wdbsvr.app.
- d'appliquer le correctif approprié à la plateforme (voir Bulletin de sécurité #28 d'Oracle).
Vulnérabilité dans les modules OracleJSP and SQLJSP
5.1 Description
Le module OracleJSP/SQLJSP permet de faire intéragir une base de données Oracle avec des applications web.
Lors d'une requête JSP sur un serveur OracleJSP, la page envoyée par l'utilisateur est traduite, compilée et exécutée. Trois fichiers intermédiaires contenant des informations de la base de données sont alors créés. Un utilisateur mal intentionné peut déduire l'emplacement et le nom de ces fichiers et récupérer des informations sensibles du système Oracle.
5.2 Contournement provisoire
Pour contourner cette vulnérabilité, il est nécessaire de modifier le fichier httpd.conf du module OracleJSP.
Vulnérabilités dans le module XSQL 1.0.x
6.1 Description
Oracle XSQL est une application qui permet d'intégrer les données résultant de requêtes SQL dans un document XML. Les vulnérabilités dans le module XSQL 1.0.x permettent à un utilisateur mal intentionné :
- d'exécuter un code arbitraire par le biais d'une vulnérabilité dans la requête HTTP.
- d'accéder à des informations sensibles du système Oracle en utilisant les applications XSQL.
- d'accéder au système via un exemple installé par défaut lors de l'installation d'Oracle.
6.2 Contournement provisoire
Pour supprimer ces vulnérabilités, il est conseillé (comme pour toutes les applications) de supprimer les exemples installés lors de l'installation. Il est également conseillé de déplacer le fichier XSQLConfig.xml dans un répertoire protégé.
Vulnérabilité dans le module EXTPROC
7.1 Description
Le module « External Procedure » (EXTPROC) permet l'appel de fonctionnalités du système d'exploitation.
Une vulnérabilité présente dans ce module permet à un utilisateur mal intentionné d'exécuter des commandes avec des privilèges administrateur.
7.2 Contournement provisoire
Si le module EXTPROC n'est pas nécessaire, il est recommandé de supprimer ce module.
Si ce module est nécessaire il est alors recommandé de créer deux processus « LISTENER », l' un étant utilisé par la base de données Oracle et l'autre par le module EXTPROC. La configuration de ces deux processus est détaillée dans le bulletin de sécurité #29 d'Oracle (voir Documentation).
Oracle9iAS version 1.0.2.x
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | |
|---|---|---|---|
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cTT\u003eOracle9iAS\u003c/TT\u003e version 1.0.2.x",
"content": "## Vuln\u00e9rabilit\u00e9s dans le module mod_plsql\n\n## 4.1 Description\n\nLe module mod_plsql v3.0.9.8.2 est une passerelle PL/SQL utilis\u00e9e pour\ninterfacer des applications web avec le langage PL/SQL, ce module\npr\u00e9sente plusieurs vuln\u00e9rabilit\u00e9s :\n\n- Une vuln\u00e9rabilit\u00e9 de type \u00ab d\u00e9bordement de m\u00e9moire \u00bb permet \u00e0 un\n utilisateur mal intentionn\u00e9 d\u0027utiliser Oracle9iAS pour r\u00e9cup\u00e9rer les\n droits du compte syst\u00e8me sur les plateformes Microsoft.\n- En utilisant certaines requ\u00eates HTTP, un utilisateur mal intentionn\u00e9\n peut provoquer un d\u00e9ni de service du module mod_plsql ou acc\u00e8der \u00e0\n des fichiers du compte syst\u00e8me.\n- En utilisant les pages web pour la configuration de la passerelle\n mod_plsql, un utilisateur mal intentionn\u00e9 peut contourner\n l\u0027authentification en utilisant les mots de passe par d\u00e9faut pour\n administrer les points d\u0027acc\u00e8s aux bases de donn\u00e9es.\n\n## 4.2 Contournement provisoire\n\nPour supprimer ces vuln\u00e9rabilit\u00e9s il est n\u00e9cessaire de :\n\n- changer le chemin d\u0027acc\u00e8s et configurer le fichier wdbsvr.app.\n- d\u0027appliquer le correctif appropri\u00e9 \u00e0 la plateforme (voir Bulletin de\n s\u00e9curit\u00e9 \\#28 d\u0027Oracle).\n\n## Vuln\u00e9rabilit\u00e9 dans les modules OracleJSP and SQLJSP\n\n## 5.1 Description\n\nLe module OracleJSP/SQLJSP permet de faire int\u00e9ragir une base de donn\u00e9es\nOracle avec des applications web.\n\nLors d\u0027une requ\u00eate JSP sur un serveur OracleJSP, la page envoy\u00e9e par\nl\u0027utilisateur est traduite, compil\u00e9e et ex\u00e9cut\u00e9e. Trois fichiers\ninterm\u00e9diaires contenant des informations de la base de donn\u00e9es sont\nalors cr\u00e9\u00e9s. Un utilisateur mal intentionn\u00e9 peut d\u00e9duire l\u0027emplacement\net le nom de ces fichiers et r\u00e9cup\u00e9rer des informations sensibles du\nsyst\u00e8me Oracle.\n\n## 5.2 Contournement provisoire\n\nPour contourner cette vuln\u00e9rabilit\u00e9, il est n\u00e9cessaire de modifier le\nfichier httpd.conf du module OracleJSP.\n\n## Vuln\u00e9rabilit\u00e9s dans le module XSQL 1.0.x\n\n## 6.1 Description\n\nOracle XSQL est une application qui permet d\u0027int\u00e9grer les donn\u00e9es\nr\u00e9sultant de requ\u00eates SQL dans un document XML. Les vuln\u00e9rabilit\u00e9s dans\nle module XSQL 1.0.x permettent \u00e0 un utilisateur mal intentionn\u00e9 :\n\n- d\u0027ex\u00e9cuter un code arbitraire par le biais d\u0027une vuln\u00e9rabilit\u00e9 dans\n la requ\u00eate HTTP.\n- d\u0027acc\u00e9der \u00e0 des informations sensibles du syst\u00e8me Oracle en\n utilisant les applications XSQL.\n- d\u0027acc\u00e9der au syst\u00e8me via un exemple install\u00e9 par d\u00e9faut lors de\n l\u0027installation d\u0027Oracle.\n\n## 6.2 Contournement provisoire\n\nPour supprimer ces vuln\u00e9rabilit\u00e9s, il est conseill\u00e9 (comme pour toutes\nles applications) de supprimer les exemples install\u00e9s lors de\nl\u0027installation. Il est \u00e9galement conseill\u00e9 de d\u00e9placer le fichier\nXSQLConfig.xml dans un r\u00e9pertoire prot\u00e9g\u00e9.\n\n## Vuln\u00e9rabilit\u00e9 dans le module EXTPROC\n\n## 7.1 Description\n\nLe module \u00ab External Procedure \u00bb (EXTPROC) permet l\u0027appel de\nfonctionnalit\u00e9s du syst\u00e8me d\u0027exploitation.\n\nUne vuln\u00e9rabilit\u00e9 pr\u00e9sente dans ce module permet \u00e0 un utilisateur mal\nintentionn\u00e9 d\u0027ex\u00e9cuter des commandes avec des privil\u00e8ges administrateur.\n\n## 7.2 Contournement provisoire\n\nSi le module EXTPROC n\u0027est pas n\u00e9cessaire, il est recommand\u00e9 de\nsupprimer ce module.\n\nSi ce module est n\u00e9cessaire il est alors recommand\u00e9 de cr\u00e9er deux\nprocessus \u00ab LISTENER \u00bb, l\u0027 un \u00e9tant utilis\u00e9 par la base de donn\u00e9es\nOracle et l\u0027autre par le module EXTPROC. La configuration de ces deux\nprocessus est d\u00e9taill\u00e9e dans le bulletin de s\u00e9curit\u00e9 \\#29 d\u0027Oracle (voir\nDocumentation).\n",
"cves": [],
"links": [
{
"title": "Avis de s\u00e9curit\u00e9 #28 de Oracle \n Avis de s\u00e9curit\u00e9 #29 de Oracle http://technet.oracle.com/deploy/security/pdf/plsextproc_alert.pdf",
"url": "http://technet.oracle.com/deploy/security/pdf/ias_modplsql_alert.pdf"
}
],
"reference": "CERTA-2002-AVI-028",
"revisions": [
{
"description": "version initiale.",
"revision_date": "2002-02-11T00:00:00.000000"
}
],
"risks": [
{
"description": "D\u00e9ni de service"
},
{
"description": "Compromission de donn\u00e9es"
},
{
"description": "Contournement des m\u00e9canismes d\u0027authentification"
},
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "De multiples vuln\u00e9rabilit\u00e9s pr\u00e9sentes dans Oracle9iAS permettent \u00e0 un\nutilisateur mal intentionn\u00e9 de r\u00e9aliser une \u00e9l\u00e8vation de privil\u00e8ges,\nd\u0027acc\u00e9der \u00e0 des donn\u00e9es non autoris\u00e9es, de r\u00e9aliser un d\u00e9ni de service\net de contourner les param\u00e8tres d\u0027authentification.\n",
"title": "Multiples vuln\u00e9rabilit\u00e9s sur Oracle 9iAS v1.0.2.x",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 #28 et #29 d\u0027Oracle.",
"url": null
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or observed by the user.
- Confirmed: The vulnerability has been validated from an analyst's perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
- Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
- Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
- Not confirmed: The user expressed doubt about the validity of the vulnerability.
- Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.