Vigil@nce : Oracle Database, injection SQL via GET_EXPRSET_STATS
janvier 2009 par Vigil@nce
Un attaquant privilégié peut employer la procédure
EXFSYS.DBMS_EXPFIL_DR.GET_EXPRSET_STATS afin d’exécuter du code
sur le système.
– Gravité : 1/4
– Conséquences : accès/droits privilégié
– Provenance : compte utilisateur
– Moyen d’attaque : 1 attaque
– Compétence de l’attaquant : technicien (2/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : faible (1/3)
– Date création : 16/01/2009
PRODUITS CONCERNÉS
– Oracle Database
DESCRIPTION DE LA VULNÉRABILITÉ
La méthode EXFSYS.DBMS_EXPFIL_DR.GET_EXPRSET_STATS permet
d’obtenir des statistiques sur les Expression Attribute Set. Par
exemple :
get_exprset_stats(tab_owner, tab_name, exp_column, aset_nm)
Cette méthode s’exécute avec les privilèges de l’utilisateur
EXFSYS. Cependant, le paramètre "aset_nm" est directement employé
dans une requête SQL sans être vérifié.
Un attaquant local, autorisé à exécuter cette méthode, peut alors
injecter des commandes SQL dans get_exprset_stats() qui seront
exécutées avec les privilèges EXFSYS. L’attaquant peut alors par
exemple créer une bibliothèque lui permettant d’accéder au système.
CARACTÉRISTIQUES
– Références : DSECRG-09-003, VIGILANCE-VUL-8399
– Url : http://vigilance.fr/vulnerabilite/Oracle-Database-injection-SQL-via-GET-EXPRSET-STATS-8399