home *** CD-ROM | disk | FTP | other *** search
/ H4CK3R 5 / hacker05 / 05_HACK_05.ISO / exploits / oracle / ora-lsnr.txt
Encoding:
Text File  |  2002-06-26  |  2.1 KB  |  61 lines

  1. NGSSoftware Insight Security Research Advisory
  2.  
  3. Name: Oracle TNS Listener Buffer Overflow
  4. Systems: Windows and VM running all versions of Oracle 9i Database
  5. Severity: High Risk
  6. Category: Remote Buffer Overrun Vulnerability
  7. Vendor URL: http://www.oracle.com/
  8. Author: David Litchfield (david@ngssoftware.com)
  9. Advisory URL: http://www.ngssoftware.com/advisories/oratns.txt
  10. Date: 12th June 2002
  11. Advisory number: #NISR12062002A
  12. (VNA reference : http://www.nextgenss.com/vna/ora-lsnr.txt )
  13.  
  14. Description
  15. ***********
  16. The Oracle Net Listener contains a remotely exploitable buffer overrun
  17. vulnerability that can allow an attacker to gain complete control of a
  18. machine running the Oracle 9i Database.
  19.  
  20. Details
  21. *******
  22. The Listener 'listens' on TCP port 1521 for client request to use the
  23. database. On receiving a request the client is passed off to an instance of
  24. the database. The request, packaged in a valid TNS packet is of the form
  25.  
  26. (DESCRIPTION=(ADDRESS=
  27. (PROTOCOL=TCP)(HOST=x.x.x.x)
  28. (PORT=1521))(CONNECT_DATA=
  29. (SERVICE_NAME=myorcl.ngssoftware.com)
  30. (CID=
  31. (PROGRAM=X:\\ORACLE\\iSuites\\BIN\\SQLPLUSW.EXE)
  32. (HOST=foo)(USER=bar))))
  33.  
  34. By supplying an overly long SERVICE_NAME parameter, when forming an error
  35. message to be written to the log file, a saved return address on the stack
  36. is overwritten thus gaining control over the processes execution. Any code
  37. supplied by the attacker will run, by default, in the context of the Local
  38. SYSTEM account on Windows platforms and as such is a high risk
  39. vulnerability. Because the overflow occurs before the error message is
  40. actually written to the log file it may be difficult to detect if an attack
  41. has occured. Customers are advised to patch this as soon as is possible.
  42.  
  43.  
  44. Fix Information
  45. ***************
  46. NGSSoftware alerted Oracle to this problem on the 13th of May and Oracle
  47. have now released patches which are available from the Metalink site. The
  48. patch number is 2367681.
  49.  
  50. A check for this vulnerability has been added to Typhon II, NGSSoftware's
  51. vulnerability assessment scanner, of which, more information is available
  52. from the NGSSite, http://www.ngssoftware.com/
  53.  
  54.  
  55.  
  56.  
  57.  
  58.  
  59.  
  60.  
  61.