TNS Listener是一款Oracle数据库的组件,由Oracle公司分发和维护。 Oracle TNS Listener存在缓冲区溢出漏洞,可导致远程攻击者以TNSListener进程的权限在目标系统上执行任意指令。 Listener在TCP 1521端口监听来自己客户机的连接,客户机连接以后会发送一个类似如下的请求给数据库服务器处理: (DESCRIPTION=(ADDRESS= (PROTOCOL=TCP)(HOST=x.x.x.x) (PORT=1521))(CONNECT_DATA= (SERVICE_NAME=myorcl.ngssoftware.com) (CID= (PROGRAM=X:\\ORACLE\\iSuites\\BIN\\SQLPLUSW.EXE) (HOST=foo)(USER=bar)))) 通过提交一个超长的SERVICE_NAME参数,当程序在日志文件中生成一条错误消息时会导致缓冲区溢出,远程攻击者可能利用此溢出攻击在目标系统上执行任意指令。在Windows系统上指令是以SYSTEM的权限执行的,因此攻击者能获得主机的管理权限。
TNS Listener是一款Oracle数据库的组件,由Oracle公司分发和维护。 Oracle TNS Listener存在缓冲区溢出漏洞,可导致远程攻击者以TNSListener进程的权限在目标系统上执行任意指令。 Listener在TCP 1521端口监听来自己客户机的连接,客户机连接以后会发送一个类似如下的请求给数据库服务器处理: (DESCRIPTION=(ADDRESS= (PROTOCOL=TCP)(HOST=x.x.x.x) (PORT=1521))(CONNECT_DATA= (SERVICE_NAME=myorcl.ngssoftware.com) (CID= (PROGRAM=X:\\ORACLE\\iSuites\\BIN\\SQLPLUSW.EXE) (HOST=foo)(USER=bar)))) 通过提交一个超长的SERVICE_NAME参数,当程序在日志文件中生成一条错误消息时会导致缓冲区溢出,远程攻击者可能利用此溢出攻击在目标系统上执行任意指令。在Windows系统上指令是以SYSTEM的权限执行的,因此攻击者能获得主机的管理权限。