Oracle Web Listener批处理文件可用来远程执行任意命令漏洞

admin 2022-07-13 15:19:01 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Oracle Web Listener批处理文件可用来远程执行任意命令漏洞

  • CNNVD编号:CNNVD-200003-032
  • 危害等级: 高危
  • CVE编号: CVE-2000-0169
  • 漏洞类型: 输入验证
  • 发布时间: 2000-03-15
  • 威胁类型: 远程
  • 更新时间: 2006-04-07
  • 厂        商: oracle
  • 漏洞来源:

漏洞简介

Oracle WebServer是一个与Oracle7 Server紧密集成的HTTP服务器,能够由存储在Oracle数据库的数据建立动态HTML文件。Oracle Web Listener是其组件之一,接收使用任何浏览器的用户发出的请求。对于静态(基于文件的)页面请求被监听进程立即处理,其功能即是一个HTTP服务器。 Oracle Web Listener for NT在安装了OAS后,缺省设置下,/ows-bin目录(映射到C:\orant\ows\4.0\bin)下安装了一些批处理文件,这些文件能被攻击者用来在服务器上执行任意命令。 攻击者只需要在批处理文件的后面增加\"?&\"字符串,以及要执行的命令即可。这些命令将 在\"SYSTEM\"级别运行。攻击者甚至不需要知道确切的批处理文件的名称,用\'\'*\'\'通配符就可以匹配目录下所有的批处理文件。 另外,攻击者也可以用UNC(Universal Naming Conversion)路径(例如:\\attacker.com\getadmin.exe)下载并执行远程主机上的程序。 <*链接:http://www.cerberus-infosec.co.uk/advisories.sHTML *>

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 删除或者禁用ows-bin目录。 厂商补丁: Oracle ------ 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本:

http://www.oracle.com

参考网址

来源: BID 名称: 1053 链接:http://www.securityfocus.com/bid/1053 来源: NTBUGTRAQ 名称: 20000314 Oracle Web Listener 4.0.x 链接:http://archives.neohapsis.com/archives/ntbugtraq/2000-q1/0211.HTML 来源:NSFOCUS 名称:390 链接:http://www.nsfocus.net/vulndb/390

受影响实体

  • Oracle Application_server:4.0  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0