쩝. 아래에서는 metalink 가서 받으라는데 여긴 지원계약을 맺은 사람만 들어갈 수 있네요. 이런 자료는 빨랑 올려주어야지. 너무하네 그려
자료 구하는 분 계시면 자료실에 좀 빨랑 올려주시거나 알려주세요.
==================================
KA-2001-041 : Oracle 8i TNS Listener Buffer Overflow Vulnerability
----------------------------------
최초 작성일 : 2001/07/02
갱신일 : 2001/07/02
출처 : nai.com (COVERT Labs)
작성자 : 김상철, ksch@certcc.or.kr
-- 제목 --------------
Oracle 8i의 TNS Listner 버퍼오버플로우 취약점
-- 해당 시스템 -------
Oracle 8.1.7
Oracle 8.1.6
Oracle 8.1.5 [ for Windows, Solaris, AIX, HP-UX, Linux, Tru64 UNIX]
-- 설명---------------
Oracle 8i TNS (Transparrent Network Substrate) Listener는 오라클 데이터베이스 서비스를 위한
원격 통신을 맺어주거나 유지시켜주는 Listener다. 이 Listener는 데이터베이스 서비스나 운영체제
의 임의 코드를 실행시킬수 있는 버퍼오버플로우 취약점이 존재한다. 그리고 Oracle 데이터베이스
의 인증절차 이전에 발생하기 때문에 모든 설정 운영되는 패스워드의 보안체계에 상관없이 취약하
기때문에 매우 위험하며 CVE(Common Vulnerability Exposure)에서도 이러한 위함성때문에
CAN-2001-499[http://cve.mitre.org/cgi-bin/cvename.cgi?name=CAN-2001-499]로 발표하였다.
원격 Oracle 서비스에 대한 Client연결 요청은 TNS Listner에 의해 처리되어진다. TCP서비스 1521
포트로 Listen하도록 디폴트 설치되는 TNS Listner는 Client와 데이터베이스 서비스사이에서 클라
이언트 요청을 받아들이고 TNS 데이터 연결을 위한 프로세스를 담당한다.
Listner의 관리 및 모니터는 데몬("daemon")에 "STATUS", "PING", "SERVICES"등과 같은 특별한 명
령어를 사용함으로써 가능하다. 이러한 명령어를 통하여 Listner의 구성상태, 연결상태등에 관한
요약된 정보를 확인할 수 있다. "TRC_FILE", "SAVE_CONFIG", "RELODE"등과 같은 명령들은 Listner
의 구성설정을 변경하기 위해 사용될 수 있다. 버퍼오버플로우 공격은 이러한 명령어의 인수값에
대량의 데이터를 포함시킬때 발생한다. TNS Listner는 Windows NT/2000시스템의 "LocalSystem"권한
을 갖고 동작되며, UNIX시스템은 "oracle"계정의 권한을 가지고 동작된다. 공격자가 이 취약점을
이용한 공격에 성공하였을 경우에는 해당 운영체제의 관련된 권한을 얻을 수 있다. 이 오버플로우
공격은 오라클의 Net8프로토콜에 일치되는 "one-packet"명령어를 가지고 크리거되어 질 수있으며
공격자는 적당한 Net8 헤더와 임의 코드("shellcode")를 실행시킬수 있는 문자열을 포함하고 있는
"Type-1(NSPTCN)" 패킷을 송신하여 공격에 성공할 수 있다.
-- 해결책 ------------
Oracle은 버그 번호 1489683의 패치를 만들었으며, 오라클사의 서비스지원 웹사이트인
http://metalink.oracle.com에서 플랫폼별로 다운로드 받아 사용할 있다.
------- 참조 사이트 --------------------------
[1] Covert Labs [COVERT-2001-04 : Oracle 8i TNS Listener Buffer Overflow Vulnerability ]
http://www.pgp.com/covert
-------------------------------------------------------------------
한국정보보호센터(Korea Information Security Agency),
Computer Emergency Response Team Coordination Center , CERTCC-KR
전화: 118 (지방 02-118) Email: cert@certcc.or.kr
====================================================================
|