Oracle Secure Backup sérülékenységek

CH azonosító

CH-3329

Felfedezés dátuma

2010.07.13.

Súlyosság

Közepes

Érintett rendszerek

Oracle
Secure Backup

Érintett verziók

Oracle Secure Backup 10.x

Összefoglaló

Az Oracle Secure Backup olyan sérülékenységeit jelentették, amelyeket rosszindulatú felhasználók kihasználhatnak a sérülékeny rendszer feltörésére és a támadók megkerülhetnek bizonyos biztonsági korlátokat vagy feltörhetik a sérülékeny rendszert.

Leírás

  1. Az “obscheduled.exe” szolgáltatás egy határhibája kihasználható verem alapú puffer túlcsordulás előidézésére speciálisan megszerkesztett parancs csomagok küldésével a 1026/TCP vagy 1027/TCP portokra.

    A hiba sikeres kihasználása tetszőleges kód futtatását teszi lehetővé SYSTEM jogosultságokkal.

  2. Az adminisztrációs szerveren található login.php-ben az “uname” változó bemeneti feldolgozásakor fellépő hiba kihasználható a bejelentkezés ellenőrzésének megkerülésére parancssori metakarakterek segítségével, így bizalmas adatokhoz lehet hozzáférni az adminisztrációs szerveren.
  3. Az adminisztrációs szerveren található property_box.php-ben az “other” és “objectname” változók bemeneti feldolgozásakor fellépő hiba kihasználható tetszőleges parancsok jogosultságokkal történő futtatására és beszúrására a web szerveren, bizonyos speciális karakterek segítségével.

    A sérülékenység sikeres kihasználásához hitelesítés szükséges.

  4. Az adminisztrációs szerveren található index.php-ben a “selector[0]” és “preauth” változók bemeneti feldolgozásakor fellépő hiba kihasználható tetszőleges parancsok jogosultságokkal történő futtatására és beszúrására a web szerveren, bizonyos speciális karakterek segítségével.

    A sérülékenység sikeres kihasználásához hitelesítés szükséges.

  5. Az adminisztráció szerveren található “register globals” felület egy hibája kihasználható program változók megadására az URI-n keresztül, így a hitelesítési mechanizmus megkerülhető.

    Ezzel sérülékenységek használhatóak ki, azokban az esetekben ahol általában hitelesítés szükséges.

  6. A belső obtool-nak (443-as porton fut) átadott bemenet nincs megfelelően ellenőrizve a használat előtt. Ezt kihasználva tetszőleges parancsokat lehet beszúrni és jogosultságokkal futtatni a futó szolgáltatásban.

A sérülékenységeket 10.3.0.1 verzióban jelentették. Más változatok is érintettek lehetnek.

Megoldás

Telepítse a frissítéseket. (tekintse meg a gyártó tanácsát a részletekért).


Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »