Классическое переполнение стека обнаружено в базе данных ORALCE. Злоумышленник может получить полный контроль над процессом ORALCE.
Как сообщается, переполнение происходит в
CREATE DATABASE LINK запросе при использовании чрезмерно длинного параметра. По умолчанию,
CREATE DATABASE LINK может выполнять пользователь с
CONNECT ролью, которую имеют большинство низко привилегированных учетных записей. В результате атакующий с минимальными привилегиями может получить SYSTEM привилегии на Windows системе и привилегии пользователя
oracle на UNIX системах.
Пример:
CREATE DATABASE LINK ngss
CONNECT TO hr
IDENTIFIED BY hr
USING 'longstring'
Затем:
select * from table@ngss