Oracle9iAS содержит URL-управляемое переполнение буфера, которое может приводить к зависанию процесса и внедрению в него злонамеренного кода.

DoS или переполение буфера происходит, когда очень длинная текстовая строка послана web серверу. Уязвимость воздействует на все четыре Web сервиса, поставляемых с программным обеспечением Oracle9iAS Web Cache:

1100 порт: web cache proxy.
4000 порт: Административный интерфейс.
4001 порт: Web XML invalidation port.
4002 порт: Статистика.

После посылки строки, длинной более 3570 знаков, процесс завершается: 

'GET /<3571 x A> HTTP/1.0' 

Следующие три атаки приводят к 100% использованию процессора. Для нормальной работы требуется перезагрузка:

- Если посылается строка, содержащая около 3094 знака.

- При посылке более 4000 знаков в HTTP header. User-Agent - один из заголовков:
'GET / HTTP/1.0'
'User-Agent: <4000 x A>'

- Посылка следующего запроса (затрагивает только интерфейс администратора):
'GET /. HTTP/1.0'

Уязвимость работает на платформах Windows NT,2000, SUN Sparc Solaris, HP-UX, Linux, Compaq Tru64 Unix, IBM AIX.

Патч можно скачать отсюда: http://metalink.oracle.com

Эксплоит

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии