Rechercher
Contactez-nous Suivez-nous sur Twitter En francais English Language
 

De la Théorie à la pratique











Abonnez-vous gratuitement à notre NEWSLETTER

Newsletter FR

Newsletter EN

Vulnérabilités

Se désabonner

Vigil@nce : Oracle Database, injection SQL via GET_EXPRSET_STATS

janvier 2009 par Vigil@nce

Un attaquant privilégié peut employer la procédure EXFSYS.DBMS_EXPFIL_DR.GET_EXPRSET_STATS afin d’exécuter du code sur le système.

- Gravité : 1/4
- Conséquences : accès/droits privilégié
- Provenance : compte utilisateur
- Moyen d’attaque : 1 attaque
- Compétence de l’attaquant : technicien (2/4)
- Confiance : confirmé par l’éditeur (5/5)
- Diffusion de la configuration vulnérable : faible (1/3)
- Date création : 16/01/2009

PRODUITS CONCERNÉS

- Oracle Database

DESCRIPTION DE LA VULNÉRABILITÉ

La méthode EXFSYS.DBMS_EXPFIL_DR.GET_EXPRSET_STATS permet d’obtenir des statistiques sur les Expression Attribute Set. Par exemple : get_exprset_stats(tab_owner, tab_name, exp_column, aset_nm)

Cette méthode s’exécute avec les privilèges de l’utilisateur EXFSYS. Cependant, le paramètre "aset_nm" est directement employé dans une requête SQL sans être vérifié.

Un attaquant local, autorisé à exécuter cette méthode, peut alors injecter des commandes SQL dans get_exprset_stats() qui seront exécutées avec les privilèges EXFSYS. L’attaquant peut alors par exemple créer une bibliothèque lui permettant d’accéder au système.

CARACTÉRISTIQUES

- Références : DSECRG-09-003, VIGILANCE-VUL-8399
- Url : http://vigilance.fr/vulnerabilite/Oracle-Database-injection-SQL-via-GET-EXPRSET-STATS-8399




Voir les articles précédents

    

Voir les articles suivants