文書番号 67048 最終更新日 2004-04-12 公開区分 一般公開 文書タイプ PROBLEM
製品名(バージョン)[コンポーネント] Oracle Server - Enterprise Edition (8.1.5.0 - 8.1.7.4) [RDBMS]
Oracle Server - Enterprise Edition (9.0.1.0 - 9.0.1.4) [RDBMS]
Oracle Server - Enterprise Edition (9.2.0.1 - 9.2.0.3) [RDBMS]
プラットフォーム(バージョン) すべてのプラットフォーム ( - )
関連文書 40486  
概要 #57: EXTPROC実行モジュールの潜在的なセキュリティの脆弱性
内容:
[問題]
潜在的なセキュリティの脆弱性が、外部プロシージャの機能を提供する EXTPROC実行
モジュールで確認されました。知識をもった悪意のあるユーザーにより、このEXTPROC
実行モジュールに潜むバッファオーバーフローの脆弱性を利用され、任意のコードを
実行される可能性があります。

この潜在的なセキュリティの脆弱性は、以下のKROWN文章と関連します。
KROWN:40486 「外部プロシージャにおける潜在的なセキュリティに関する脆弱性」


[対象リリース]
- Oracle9i Database Release2 (9.2.0.1 - 9.2.0.3)
- Oracle9i Database Release1 (9.0.1.0 - 9.0.1.4)
- Oracle8i Database (8.1.5.0 - 8.1.7.4)

[修正したリリース]
- Oracle Database 10g (10.1.0)

[修正したPSR]
- Oracle9i Database Release2 9.2.0.4

[対象プラットフォーム]
全てのプラットフォーム


[発生条件]
悪意のあるユーザーが、本現象を引き起こすためには、以下の条件をすべて満たす
必要があります。
- データベースにログイン可能
- CREATE LIBRARY もしくは CREATE ANY LIBRARY システム権限を付与されている


[回避策]
本現象を引き起こすためには CREATE LIBRARY と CREATE ANY LIBRARY システム権限が
必要になります。また悪意のあるユーザーによりデータベースにログインされない限り
本現象が発生する可能性はございません。不正にデータベースへログインされる可能性が
ある場合は、パッチを適用頂くことで回避できます。

以下の方法でリスクを最低限に抑えることが可能となります。
- 不要なアカウントはをロックする
- デフォルト・ユーザーのパスワードを変更する
- パスワードを定期的に変更する
- ユーザーが CREATE LIBRARY 権限を必要としない場合、権限を取り消す
- ユーザーが CREATE ANY LIBRARY 権限を必要としない場合、権限を取り消す

以下のSQL文で CREATE LIBRARY および CREATE ANY LIBRARY システム権限が付与
されていないか確認できます。
SQL> select grantee, privilege from dba_sys_privs
     where privilege like 'CREATE%LIBRARY';

また KROWN:40486 の [回避策] の項で記述している内容の手段で
EXTPROC実行モジュールの堅牢性を高めることができます。

KROWN:40486 「外部プロシージャにおける潜在的なセキュリティに関する脆弱性」


[パッチ情報]
現在、9.2.0.3 及び 9.2.0.2 に対してのみ個別パッチを提供予定です。
公開し次第、本KROWN上で案内します。パッチの公開状況に関しましては、
常に本KROWNが最新の情報になります。現状アーキテクチャ上の制約により
9.0.1.X、8.1.X に対するパッチ提供の予定はありません。

プラットフォーム     リリース    提供状況
-------------------  --------    ----------------------------------------------------
SPARC Solaris 32Bit  9.2.0.3     提供可 ( p2988114_9203_SOLARIS.zip   31,456 Bytes )
SPARC Solaris 64Bit  9.2.0.3     提供可 ( p2988114_9203_SOLARIS64.zip 39,200 Bytes )
HP-UX 64Bit          9.2.0.3     提供可 ( p2988114_9203_HP64.zip      37,227 Bytes )
HP Tru64 UNIX        9.2.0.3     提供可 ( p2988114_9203_TRU64.zip     43,285 Bytes )
AIX 64Bit            9.2.0.3     提供可 ( p2988114_9203_AIX64.zip     30,017 Bytes )
AIX 64Bit 5L         9.2.0.3     提供可 ( p2988114_9203_AIX64-5L.zip  30,022 Bytes )
Linux                9.2.0.3     提供可 ( p2988114_9203_LINUX.zip     25,780 Bytes )
Windows              9.2.0.3     PSR 9.2.0.3.0 Patch 2(またはそれ以降)をご利用下さい
Alpha OpenVMS        9.2.0.3     PSR 9.2.0.4をご利用ください



プラットフォーム     リリース    提供状況
-------------------  --------    -----------------------------------------------------
SPARC Solaris 32Bit  9.2.0.2     提供可 ( p2988086_9202_SOLARIS.zip   121,536 Bytes )
SPARC Solaris 64Bit  9.2.0.2     提供可 ( p2988086_9202_SOLARIS64.zip 173,116 Bytes )
HP-UX 64Bit          9.2.0.2     提供可 ( p2988086_9202_HP64.zip      171,624 Bytes )
HP Tru64 UNIX        9.2.0.2     提供可 ( p2988086_9202_TRU64.zip     144,351 Bytes )
AIX 64Bit            9.2.0.2     提供可 ( p2988086_9202_AIX64.zip     159,056 Bytes )
AIX 64Bit 5L         9.2.0.2     PSR 9.2.0.4をご利用ください
Linux                9.2.0.2     提供可 ( p2988086_9202_LINUX.zip     114,101 Bytes )
Windows              9.2.0.2     PSR 9.2.0.2.1 Patch 6(またはそれ以降)をご利用下さい


[よくある質問とその回答]
Q1. 普通に使用している状態で、この障害が発生する可能性はあるでしょうか
A1. 悪意あるユーザーにより意図的な操作が行われない限り、通常の使用方法では
   この問題は発生しません。

Q2. 本現象を発生させる具体的な方法について教えて下さい。
A2. セキュリティに関する情報のため、公開は控えさせて頂いています。

Q3. [パッチ情報]に記載してあるリリース以外での個別パッチ提供の予定を教えて
    下さい。
A3. 現在[パッチ情報]に記載してあるリリース以外での個別パッチ提供の予定は
    ありません。

Q4. 本現象を引き起こすことは簡単でしょうか
A4. 本現象を引き起こすためには、データベースにログインする必要があります。
    まず通常この時点で不正なユーザーはログインできず、この現象を引き起こせ
    ません。仮にログインができたとしても、そのユーザーは、CREATE LIBRARY 
    もしくは CREATE ANY LIBRARY システム権限を付与されていない限り本現象を
    引き起こすことはできません。よって参照しかできないようなユーザーに
    ログインできたとしても、本現象を引き起こすことはできません。
      悪意のあるユーザーに CREATE LIBRARY もしくは CREATE ANY LIBRARY
    システム権限が付与されているようなある程度多くの権限をもったユーザーと
    してログインされていまうような状況は、本現象とは関係なく危険な状況です。
    不正にデータを削除するなどの様々なSQL文を実行されてしまう危険な状態に
    晒されてしまっていると言えます。


[謝辞]
オラクル社はこの脆弱性に関する情報を提供して頂きました
Next Generation Security Software 社の David Litchfield 氏および
Chris Anley 氏に深く感謝いたします。


[参照情報]
KROWN:40486 「外部プロシージャにおける潜在的なセキュリティに関する脆弱性」


[更新履歴]
2004/04/12 リリース 10gを修正予定から修正したリリースに変更
2004/03/25 社外秘情報を更新
2003/11/21 [パッチ情報]を更新
2003/09/05 [パッチ情報]を更新
2003/08/14 PSR 9.2.0.4を修正予定から修正したPSRに変更
2003/08/01 管理情報変更(Support Letterに掲載)
2003/07/31 [パッチ情報]を更新
2003/07/28 公開区分を変更
2003/07/25 [パッチ情報]を更新
2003/07/25 本KROWN文章を公開
2003/07/22 本KROWN文章を作成@SNL_DATE=0308