Topics
| 文書番号 | 77568 | 最終更新日 | 2004-04-22 | 公開区分 | 一般公開 | 文書タイプ | PROBLEM |
|---|
| 製品名(バージョン)[コンポーネント] | Oracle Lite (5.0 - ) [] | ||
|---|---|---|---|
| プラットフォーム(バージョン) | Microsoft Windows ( - ) | ||
| 関連文書 | |||
| 概要 | #63: Oracle9i Lite Mobile サーバーおよび Web-to-Go サーバーの潜在的な脆弱性 |
|---|---|
| 内容: | |
[深刻度] 2 ◆深刻度の定義についてはOTN セキュリティアラートページ (http://otn.oracle.co.jp/security/index.html) の 「米国側PDF資料における深刻度表示について」をご参照ください。 [問題] Oracle9i Lite の Mobile サーバーおよび Web-to-Go サーバーにおいて 下記の潜在的な脆弱性が発見されました。 1. データベース上の Mobile サーバー・リポジトリのスキーマのパスワードを 知ることができる場合がある(Oracle Lite の Mobile ユーザーの パスワードではありません) 2. Mobile サーバーおよび Web-to-Go サーバーにアクセスしたブラウザからの 特定の入力により、リポジトリ・データベース上で SQL 文を実行できる (SQL インジェクション) Oracle Lite R3.5/Oracle8i Lite R4.0 ではこの問題は発生しません。 Oracle9i Lite R5.0 でも、Mobile サーバーを使用せずに Lite データベースのみを 使用している場合には、この問題は発生しません。 [対象リリース] 問題が発生するリリース : Oracle9i Lite リリース 5.0.0 Oracle9i Lite リリース 5.0.1 Oracle9i Lite リリース 5.0.2 問題を修正したPSR : Oracle9i Lite リリース 5.0.2.10.0 パッチセット [対象プラットフォーム] Oracle9i Lite の Mobile サーバー/Web-to-Go サーバーが動作する すべてのプラットフォーム(AIX、HPUX、Linux、Solaris、Windows) (ただし、日本でサポートされているプラットフォームは Windows のみです) [起こりうる条件] 悪意のあるユーザがこの脆弱性を利用するためには、それぞれの問題について、 以下の条件を満たす必要があります。 問題 1 の条件 ・Mobile サーバーが動作しているサーバーに OS 上でのログインが可能であること 問題 2 の条件 ・Mobile サーバーまたは Web-to-Go サーバーにブラウザ等で HTTP 接続が可能であること [回避策] 回避策はありません。R5.0.2.10.0 パッチセットを適用する必要があります。 R5.0.0/R5.0.1 をご使用の場合には、R5.0.2.0.0 へリリースアップした後に R5.0.2.10.0 パッチセットを適用してください。 問題 1 の回避のためには、パッチを適用して Mobile サーバーを起動した後に、 http://servername/webtogo/startup にブラウザからアクセスして、Mobile サーバー・リポジトリのパスワードを 変更する必要があります。 Oracle Lite の Mobile ユーザーのパスワードを変更する必要はありません。 [パッチ情報] 本問題を修正した、Oracle9i Lite リリース 5.0.2.10.0 パッチセットが 公開されています。このパッチセットは R5.0.2.0.0 から R5.0.2.9.0 の バージョンに適用可能です。R5.0.0/R5.0.1 については、一度 R5.0.2.0.0 に リリースアップした後に R5.0.2.10.0 パッチセットを適用してください。 [よくある質問とその回答] Q. Oracle Lite データベースのみを使用していて、Mobile サーバーを使用した 同期は行なっていない場合には、この問題は発生するのでしょうか。 A. Mobile サーバーを使用していない場合にはこの問題は発生しません。 Q. 普通に使用している状態で、この問題が発生する可能性はあるでしょうか。 A. 悪意あるユーザーにより意図的な操作が行なわれない限り、通常の使用方法では この問題は発生しません。 Q. 本現象を発生させる具体的な方法について教えて下さい。 A. セキュリティに関する情報のため、公開は控えさせていただいております。 [謝辞] オラクル社はこの脆弱性に関する情報を提供していただいた Alexander Kornbrust 氏に 深く感謝いたします。 [更新履歴] 2004/04/22 文書管理情報を更新しました。 2004/2/19 本文書を作成@SNL_DATE=0403 | |