Oracle研究人员公布高危安全漏洞

WBOY
풀어 주다: 2016-06-07 15:10:08
원래의
991명이 탐색했습니다.

欢迎进入Oracle社区论坛,与200万技术人员互动交流 >>进入 由于担心甲骨文没有修复的多个安全漏洞会造成危害,一位安全研究人员公开了六个安全漏洞(其中有三个高风险漏洞)并且提供了绕过这些安全漏洞的方法。 Red-Database-Security GmbH公司的一位安全研究

欢迎进入Oracle社区论坛,与200万技术人员互动交流 >>进入

  由于担心甲骨文没有修复的多个安全漏洞会造成危害,一位安全研究人员公开了六个安全漏洞(其中有三个高风险漏洞)并且提供了绕过这些安全漏洞的方法。

  Red-Database-Security GmbH公司的一位安全研究人员Alexander Kornbrust称,在他公开这些安全漏洞的细节之前,他曾试图公平地与甲骨文打交道。但是,650多天(663天至718天之间)的等待应该足够了,特别是对于一家大公司来说。他补充说,他在三个月前还曾通知甲骨文说,如果甲骨文在7月份的安全补丁中不修复这些安全漏洞,他将公开宣布这些安全漏洞。Kornbrust还向甲骨文提供了额外的时间修复这些安全漏洞,如果甲骨文需要延长时间的话。但是,甲骨文从来没有要求额外的时间。

  Kornbrust的情况并不是孤立的。业内普遍都知道,包括NGSSoftware软件公司的David Litchfield在内的许多安全人员都曾向甲骨文报告过安全问题,而甲骨文一直都没有解决。许多报告的安全问题都有一年多时间了。

  有些人认为,甲骨文和Red-Database-Security公司之间存在沟通问题。Kornbrust说,存在沟通问题是可能的。但是,为什么David Litchfield报告的13高危等级的安全漏洞和4个中等的安全漏洞在将近一年的时间里都没有修复呢?甲骨文下一次发布安全补丁的时间是在2005年10月份,那些漏洞的报告时间超过一年了。我听说iDefense和AppSecInc等公司也对缓慢的安全漏洞处理过程提出了同样的抱怨。

  Kornbrust表示,最严重的一个安全漏洞能够通过“Oracle Reports”中的“desname”程序覆盖任何文件。这个安全漏洞影响Oracle Reports6.0、6i、9i和10g版本。Oracle Reports是甲骨文应用服务器软件中的一个组件,用于电子商务套装软件中,大多数大型企业都使用这个软件作为企业应用的报告工具。他说,通过修改一个URL,黑客能够摧毁在网络上的甲骨文应用服务器。通过“Google Hacking”可以查找到安全漏洞报告服务器。黑客在几分钟之内就可以摧毁几台应用服务器。他还指出,两个允许操作系统执行命令的安全漏洞也特别严重。“Oracle Forms Services”中存在一个高危等级的安全漏洞。这个软件是甲骨文应用服务器软件的一个组件,用于甲骨文电子商务套装软件和许多企业应用程序中。Kornbrust说,这个安全漏洞能够让操作系统执行命令。

  这个安全漏洞影响甲骨文Oracle (Web) Forms 4.5、5.0、6.0、6i、9i和10g版。

  “Oracle Forms Services”可以从任何目录和任何在应用服务器中的用户那里启动可执行的表格(*.fmx)文件。Kornbrust在安全公告中称,这些表格可以作为甲骨文用户和系统(Windows)用户执行。攻击者向应用服务器上载一个精心制作的可执行表格文件就可以执行任何操作系统命令并且接管应用服务器的控制权。文件上载可通过Webdav、SMB、Webutil、SAMBA、NFS和FTP等多种途径。通过使用这种表格或者具有绝对路径的模块参数,攻击者就可以从任何目录和任何用户那里执行那些可执行的表格文件。

  还有一个高风险安全漏洞能够让攻击者通过未经授权的“Oracle Reports”软件运行任何操作系统命令。这个安全漏洞影响Oracle Reports 6.0、6i、9i和10g版。

  这个安全公告称:“Oracle Reports”能够从应用服务器中的任何目录和任何用户那里启动可执行的报告文件(*.rep 或者 *.rdf文件)。这些报告可作为甲骨文用户或者系统(Windows)用户执行。攻击者向应用服务器上载精心制作的报告文件就可以执行任何系统命令或者读、写应用服务器中的文件(如包含甲骨文口令的wdbsvr.app文件)。通过使用这种具有绝对路径的报告参数,攻击者就可以从任何目录和任何用户那里执行那些可执行的报告文件。

  其它安全漏洞不太严重,包括两个中等风险的信息暴露安全漏洞,一个“desformat”安全漏洞,和另一个在个性化参数中的漏洞。其余的低风险的交叉站点脚本影响“Oracle Reports”软件。

  Korbrust建议说,用户应该认真阅读这些安全公告,设法理解这些问题并且首先在自己的测试系统中采取绕过这些漏洞的措施。如果通过测试,他们应该在生产系统中采取这些绕过漏洞的措施。

  Kornbrust做结论说,用户应该质问甲骨文,为什么它要用这样长的时间修复这些安全漏洞。是甲骨文的安全团队太小不能处理所有这些问题吗?

Oracle研究人员公布高危安全漏洞

원천:php.cn
본 웹사이트의 성명
본 글의 내용은 네티즌들의 자발적인 기여로 작성되었으며, 저작권은 원저작자에게 있습니다. 본 사이트는 이에 상응하는 법적 책임을 지지 않습니다. 표절이나 침해가 의심되는 콘텐츠를 발견한 경우 admin@php.cn으로 문의하세요.
인기 튜토리얼
더>
최신 다운로드
더>
웹 효과
웹사이트 소스 코드
웹사이트 자료
프론트엔드 템플릿