Topics
| 文書番号 | 71329 | 最終更新日 | 2004-04-20 | 公開区分 | 一般公開 | 文書タイプ | PROBLEM |
|---|
| 製品名(バージョン)[コンポーネント] | Oracle Server - Enterprise Edition ( - ) [RDBMS] | ||
|---|---|---|---|
| プラットフォーム(バージョン) | すべてのプラットフォーム ( - ) | ||
| 関連文書 | |||
| 概要 | #59: Oracle Database Server バイナリの潜在的なセキュリティの脆弱性 |
|---|---|
| 内容: | |
[深刻度] 2 [問題] 潜在的なセキュリティの脆弱性が、Oracle Database Server のバイナリ oracle, oracleO (Oはアルファベットのオー) に発見されました。この バッファオーバーフローの脆弱性を突くことで、悪意のあるサーバマシンの ユーザが任意のコードを oracle バイナリの所有者の権限でサーバマシン上で 実行することが可能になります。 [対象リリース] - Oracle 9i Database Release2 (9.2.x) - Oracle 9i Database Release1 (9.0.x) [修正したリリース] - Oracle Database 10g (10.1.0) [修正したPSR] - Oracle 9i Database Release2 9.2.0.5 [対象プラットフォーム] 全ての UNIX、Linux プラットフォーム [発生条件] 悪意のあるユーザーが本現象を引き起こすためには、以下の条件を満たす必要が あります。 ・Oracle Database Server が実行されているマシン上の有効なユーザアカウント を使用できる [回避策] 次に示す回避策が有効です ・"other"ユーザの実行権限を、次の手順で oracle バイナリから除去します # cd $ORACLE_HOME/bin # chmod o-x oracle oracleO -- oracleO の "O" はアルファベット大文字の"オー"です ・信頼できるユーザのみが、oracleとoracleOのバイナリと同じグループに属して いることを確認してください。 それ以外の変更は必要ありません。例えば、問題のバイナリから setuid/setgid は取り除かないでください。 注意:この回避策により、潜在的なセキュリティの脆弱性から守られます。しかし、 Oracle NET の設定によってはユーザがデータベースに接続できなくなります。 以下の点にご注意ください 1. データベースサーバと同じマシン上から、リスナーを経由せずに接続を行う BEQ接続によるデータベースへの接続を行っている場合、OSグループの DBA グループ に属していないユーザはデータベースへ接続できなくなります。 2. 上記回避策の実行後、Oracle NET Listener を起動しているユーザが Oracle バイナリの所有者、または DBA グループに属していることを確認してください。 典型的な設定では上の条件は満たしていますが、本来は Oracle NET Listener を 実行するユーザが上の条件を満たしている必要はありません。 上記回避策を使用できない場合、速やかにパッチを適用することを推奨します。 [リスクを最小限に抑えるには] 上述の回避策を確認のうえ、以下のホワイトペーパのガイドに従ってください。 また、ファイアウオール等の設置について検討ください。 (原文) http://otn.oracle.com/deploy/security/oracle9i/pdf/9ir2_checklist.pdf - Secure Configuration Guide for Oracle9iR2 http://otn.oracle.com/deploy/security/oracle9i/pdf/9i_checklist.pdf - A Security Checklist for Oracle9i (日本語訳) http://otndnld.oracle.co.jp/idba/security/oracle9ir2/pdf/9ir2_checklist_new.pdf - Oracle9i R2 のためのセキュア・コンフィグレーション・ガイド http://otndnld.oracle.co.jp/deploy/security/pdf/9i_checklist_fixed.pdf - Oracle9i のためのセキュリティ・チェックリスト [パッチ情報] 現時点での個別パッチの作成状況を以下に記載します。 パッチの作成状況が変更次第、本KROWN上で案内します。パッチの公開状況に関し ましては、常に本KROWNが最新の情報になります。 プラットフォーム リリース 提供状況 ------------------- -------- ---------------------------------------------- SPARC Solaris 32bit 9.2.0.4 提供可能 (p3226109_9204_SOLARIS.zip 91920 bytes) SPARC Solaris 64bit 9.2.0.4 提供可能 (p3226109_9204_SOLARIS64.zip 184943 bytes) HP-UX 64bit 9.2.0.4 提供可能 (p3226109_9204_HP64.zip 230069 bytes) HP Tru64 UNIX 9.2.0.4 提供可能 (p3226109_9204_TRU64.zip 151516 bytes) AIX 64bit 9.2.0.4 提供可能 (p3226109_9204_AIX64.zip 167330 bytes) AIX 64bit 5L 9.2.0.4 提供可能 (p3226109_9204_AIX64-5L.zip 167362 bytes) Linux x86 9.2.0.4 提供可能 (p3226109_9204_LINUX.zip 81312 bytes) SPARC Solaris 32bit 9.0.1.4 提供可能 (p3226142_9014_SOLARIS.zip 843432 bytes) SPARC Solaris 64bit 9.0.1.4 提供可能 (p3226142_9014_SOLARIS64.zip 956114 bytes) HP-UX 64bit 9.0.1.4 提供可能 (p3226142_9014_HP64.zip 1031430 bytes) HP Tru64 UNIX 9.0.1.4 提供可能 (p3226142_9014_TRU64.zip 955049 bytes) AIX 64bit 9.0.1.4 提供可能 (p3226142_9014_AIX64.zip 916220 bytes) Linux x86 9.0.1.4 提供可能 (p3226142_9014_LINUX.zip 817405 bytes) [よくある質問とその回答] Q. 普通に使用している状態で、この障害が発生する可能性はあるでしょうか。 A. 悪意あるユーザーにより意図的な操作が行われない限り、通常の使用方法では この問題は発生しません。 Q. 本現象を発生させる具体的な方法について教えて下さい。 A. セキュリティに関する情報のため、公開は控えさせて頂いております。 Q. Windowsプラットフォームでは本問題は発生しないのでしょうか。 A. 発生しません。 Q. OracleOは何のために存在しているのでしょうか。 A. OracleOは、新たにOracleバイナリをリンクする際に、古いものを リネームしてできています。リンクで問題があったとき等の バックアップとして使用しています。削除して頂いても問題ありません。 [更新履歴] 2004/04/20 問題を修正したリリース ・ 問題を修正予定のリリースを変更 2004/04/06 9.2.0.5 を修正したPSRに変更 2004/02/19 パッチ情報を更新しました 2003/12/02 パッチ情報を更新しました 2003/11/26 パッチ情報を更新しました 2003/11/19 パッチ情報を更新しました 2003/11/05 誤字を訂正しました (Q&Aの最後が Q. Q. となっていた点) 2003/10/28 よくある質問と回答に、WindowsプラットフォームとOracleOの事項を追加 2003/10/24 本文書を作成 | |