작성자 : 김태훈 책임컨설턴트
▷ 편집자 : 니키 (ngnicky@a3sc.co.kr)


[A3AID06-18]

Microsoft Office PowerPoint Malformed Record 취약점 보안 권고안

문서 작성일 : 2006. 8. 10

취약점 발표일 : 2006. 7. 8

위험등급:

현재 상태(패치 여부) : 패치

벤더: Microsoft Windows


대상 시스템 :
- Microsoft Office PowerPoint 2000 on Windows XP SP1
- Microsoft Office PowerPoint on Windows 2000 SP4
- Microsoft Office PowerPoint XP on Windows XP SP2
- Microsoft Office PowerPoint XP SP1 on Windows XP SP2
- Microsoft Office PowerPoint XP SP2 on Windows XP SP2
- Microsoft Office PowerPoint l XP SP3 on Windows XP SP2
- Microsoft Office PowerPoint 2003 on Windows XP SP2
- Microsoft Office PowerPoint 2003 SP1 on Windows XP SP2
- Microsoft Office PowerPoint 2003 SP2 on Windows XP SP2
- Microsoft Office Hyperlink 라이브러리를 사용하는 PowerPoint 버전

 

취약점 개요:

Microsoft Office PowerPoint 프로그램에서 Malformed Record를 처리하는 과정에서 mso.dll 라이브러리와 Memory Corruption 취약점이 발견되었다. Microsoft Office Library (mso.dll)은 Microsoft Office 응용 프로그램에서 공통적으로 사용하는 공유 라이브러리이다.

Microsoft Office Library(mso.dll)와 Microsoft Office PowerPoint Memory Corruption 취약점은 Malformed Record로 구성된 presentation 파일을 처리하는 도중(mso.dll) 혹은 종료 시(Memory Corruption)에 PowerPoint 프로그램 실행 중단(DoS) 및 로컬 사용자의 권한으로 임의의 코드를 실행시킬 수 있으며, 개인정보 유출을 노리는 악성프로그램을 설치할 수 있다.

2006년 8월 8일, Microsoft사에서 mso.dll 라이브러리 취약점에 대한 패치를 제공하였다.

본 보안 권고는 Microsoft Office 응용 프로그램 중에서 PowerPoint프로그램을 대상으로 분석하였다.

 
취약점 개요:

취약점 영향

Microsoft Share Office Library(mso.dll)

비정상 종료 및 원격 코드 실행

긴급



취약점 세부 분석 :

1. 취약점 내용

Microsoft Office Library(mso.dll)은 Microsoft Office 응용 프로그램 관련 제품 개발 및 사용시 필요한 Microsoft Office 공유 라이브러리 이다.

이 취약점은 Malformed Record로 구성된 presentation 파일을 처리하는 도중에 PowerPoint 프로그램 실행 중단(DoS) 및 로컬 사용자의 권한으로 임의의 코드를 실행시킬 수 있으며, 개인정보 유출을 노리는 악성프로그램을 설치할 수 있다.

다음 그림은 Microsoft PowerPoint 프로세스가 Malformed Record 파일을 읽어 메모리에 로딩된 구조 이다. 메모리에 로딩된 Malformed Record 파일을 Microsoft PowerPoint 프로그램 내부에서 핸들링 하게 된다.

 


다음 그림은 Malformed Record 파일을 처리하는 단계에서 유효하지 않은 메모리 영역에 접근하여 Access Violation이 발생한 지점을 보여준다. Access Violation이 발생한 지점은 MSO.DLL 라이브러리 내부이다.


 
현재 이 취약점을 이용하여 메일, 배너, 링크 등의 방법을 이용하여 사용자로 하여금 악의적으로 조작된 문서를 다운로드 받아 하이퍼링크를 클릭하게 유도하여 개인정보를 유출하게 하는 등의 악성 프로그램을 실행하는 공격이 보고되었다.


2. 공격 분석
본 취약점에 대한 실행 거부(DoS) 공격 코드가 공개된 상태이며, 취약점을 이용하여 악성 코드가 실행가능한 웜 바이러스가 . 메일 첨부 파일 형식으로 다 수의 사용자에게


Malformed Record 파일 열람으로 인하여 MSO.DLL 라이브러리에서 Access Violation이 발생하여 Microsoft PowerPoint 프로그램이 비정상 종료하는 화면이다.



3. 위험 분석
상기 취약점을 이용한 실제 동작하는 공격 코드가 이미 공개된 상태이므로, 이를 응용한 많은 해킹 피해가 예상된다. 특히 이를 이용한 악성프로그램을 설치하는 Malware로 인해 개인정보 노출 등의 악의적인 공격에 피해를 입을 수 있으며, 공격에 성공하였을 경우 시스템에 대한 완전한 권한을 얻게 되어 치명적인 위험에 놓일 수 있다.

해당 취약점은 단지 MICROSOFT PowerPoint에만 국한 된 것이 아닌 mso.dll 모듈을 사용하는 어플리케이션 전체 취약점이다. 따라서 본 취약점 분석에서 해당되었던 버전이 외(MICROSOFT Office 2003)에도 아래 보안대책을 적용하길 권고한다.


대응 방안:

1. 보안 대책
Microsoft는 해당 취약점에

 - 인터넷 및 전자우편으로 통해 전달받은 Excel 문서는 가급적 열람해서는 안되며, 열람할 경우에 확인되지 않는 하이퍼링크는 클릭해서는 안된다.

 - 안티바이러스 솔루션 업체에서 해당 취약점을 이용한 악성 코드 공격 대한 점검 룰이 업데이트 되었는지 확인하고, 악성 코드 공격에 대해서 실시간 대응을 하도록 한다.


관련 사이트 :

본 취약점에 대한 추가적인 정보를 확인할 수 있는 관련 사이트는 다음과 같다.

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3086
http://www.microsoft.com/technet/security/advisory/921365.Microsoftpx
http://blogs.technet.com/Microsoftrc/archive/2006/06/20/437826.aspx
http://Microsoftdn.microsoft.com/library/default.asp?url=/workshop/misc/hlink/reference/ifaces/ihlink/ihlink.asp


Copyright(c) 1998-2006 A3 Security Consulting.,LTD


Disclaimer

※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

작성자 : 이범석 책임컨설턴트

A3AID06-17

Linux Kernel PRCTL Core Dump Handing 권한 상승 취약점 보안 권고안


권고문 작성일 : 2006. 8. 8

취약점 발표일 : 2006. 7. 6

위험등급: 중

현재 상태(패치 여부) : 패치

벤더: Linux Kernel


대상 시스템 :

 - Linux Kernel 2.6.17.4 이하 모든2.6.x


취약점 개요:

2006년 7월 6일, Linux 시스템에서 local 권한 상승 취약점이 발견되었다.
이 취약점은 리눅스 커널에서 일반사용자 권한으로 CORE파일을 남길 수 없는 /etc/cron.d, /etc/logrotate.d 디렉토리에 prctl() 함수와 PR_SET_DUMPABLE 매크로를 이용해 kernel 내부의 task 상태를 변조, root 권한으로 CORE파일을 생성하게 한다.
CORE파일에는 crontab 설정이 담겨있고 그 내용은 shell 을 실행시키는 악의적인 파일에root의 setuid 비트를 설정한다. CORE파일의 내용이 crontab 의 설정을 담고 있으므로 crontab에 의해 성공적으로 실행된다면 내부 공격자는 root 권한을 얻을 수 있다.
본 보안 권고안은 Fedora 기반의 linux(커널버전 2.6.16.17)를 기준으로 테스트 및 분석된 결과이다.



취약점 세부 분석 :

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)



대응 방안:

Linux Kernel이 2.6.17.4 이하 버전일 경우 가급적이면 patch 파일을 다운로드 받아 패치를 적용하거나 최신 리눅스 커널로 업데이트 하는 것을 권고한다. 리눅스 커널 배포사이트 http://www.kernel.org 에서 ChangeLog를 보면, 이 취약점을 패치한 부분에 대한 로그가 있다.


관련 사이트 :

http://www.kernel.org/pub/linux/kernel/v2.6/ChangeLog-2.6.16.24
http://www.kernel.org/pub/linux/kernel/v2.6/patch-2.6.16.24.bz2
http://www.frsirt.com/english/advisories/2006/2699)
http://www.securityfocus.com/bid/18874)
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2451)


Copyright(c) 1998-2006 A3 Security Consulting.,LTD


Disclaimer

※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

작성자 : 이경근 선임컨설턴트

A3AID06-16

Micorsoft Office Word(hlink) Local 버퍼 오버플로우 취약점 보안 권고안


권고문 작성일 : 2006. 8. 2

취약점 발표일 : 2006. 6. 19 (공격코드 발표: 06. 7. 9)

위험등급: 상

현재 상태(패치 여부) : 미패치

벤더: Microsoft


대상 시스템 :

해당 취약점에 영향을 받는 시스템 목록은 아래와 같으며, 영문 버전 및 한글 버전에서도 악성 코드 실행 취약점이 확인 되었다.

 - Microsoft Office Word 2000 on Windows 2000 SP4
 - Microsoft Office Word XP SP1 on Windows 2000 SP4
 - Microsoft Office Word XP SP2 on Windows 2000 SP4
 - Microsoft Office Word XP SP3 on Windows 2000 SP4
 - Microsoft Office Word XP SP3 on Windows XP SP1
 - Microsoft Office Word XP SP3 on Windows XP SP2
 - Microsoft Office Hyperlink 라이브러리를 사용하는 Word 버전

 

취약점 개요:

2006년 6월 19일, Microsoft Office Word에서 하이퍼링크(Hyperlink)를 처리하는 hlink.dll 라이브러리에서 stack overflow 취약점이 존재하는 것을 확인 하였으며 7월 9일 해당 취약점을 이용하여 MS Word 를 공격하는 코드가 공개되었다. Microsoft Hyperlink Library(hlink.dll)은 하이퍼링크의 기본 동작인 하이퍼링크를 만들고, 바인딩하고, 이동하는 작업을 처리하기 위한 공통 프레임워크로 Microsoft Office 응용 프로그램에서 사용한다.
이 취약점은 Microsoft사에서 공식적인 패치를 내 놓지 않은 일명 제로데이 취약점으로 공격코드가 공개된 상태이며, Microsoft Office 응용 프로그램에서 Hyperlink 취약점이 보고 되어 있다. 또한 현재 Symantec 사의 발표에 의하면 해당 취약점을 이용하여 악성프로그램을 설치하는 Malware가 발견된 상태이다.
본 보안 권고는 Microsoft Office 응용 프로그램 중에서 Word 프로그램을 대상으로 분석하였다.


취약점 세부 분석 :

(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)


대응 방안:

Microsoft는 해당 취약점에 대한 HOT-FIX를 제공하고 있지 않기 때문에 다음과 같은 임시 대응책을 사용하길 권고한다.

 - 인터넷 및 전자우편으로 통해 전달받은 Excel 문서는 가급적 열람해서는 안되며, 열람할 경우에 확인되지 않는 하이퍼링크는 클릭해서는 안된다.
 - 안티바이러스 솔루션 업체에서 해당 취약점을 이용한 악성 코드 공격 대한 점검 룰이 업데이트 되었는지 확인하고, 악성 코드 공격에 대해서 실시간 대응을 하도록 한다.


관련 사이트 :

http://www.frsirt.com/english/virus/2006/04766
http://www.governmentsecurity.org/forum/index.php?s=33783e3f7d87666eb8f70811b08f746d&showtopic=22203&pid=159077&st=0&#entry159077
http://lists.grok.org.uk/pipermail/full-disclosure/2006-July/047749.html
http://www.symantec.com/security_response/writeup.jsp?docid=2006-062315-3427-99

 

Copyright(c) 1998-2006 A3 Security Consulting.,LTD


Disclaimer
※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

작성자 : 김태훈 책임컨설턴트
▷ 편집자 : 니키 (ngnicky@a3sc.co.kr)
[A3AID06-15]

Microsoft Office Excel(hlink) Stack 오버플로우 취약점


문서 작성일 : 2006. 7. 28

취약점 발표일 : 2006. 6. 19

위험등급:

현재 상태(패치 여부) : 패치

벤더: Microsoft Windows


대상 시스템 :

해당 취약점에 영향을 받는 시스템 목록은 아래와 같으며, 영문 버전 및 한글 버전에서도 악성 코드 실행 취약점이 확인 되었다.

- Microsoft Office Excel 2000 on Windows XP SP1
- Microsoft Office Excel 2000 on Windows 2000 SP4
- Microsoft Office Excel XP on Windows XP SP2
- Microsoft Office Excel XP SP1 on Windows XP SP2
- Microsoft Office Excel XP SP2 on Windows XP SP2
- Microsoft Office Excel XP SP3 on Windows XP SP2
- Microsoft Office Excel 2003 on Windows XP SP2
- Microsoft Office Excel 2003 SP1 on Windows XP SP2
- Microsoft Office Excel 2003 SP2 on Windows XP SP2
- Microsoft Office Hyperlink 라이브러리를 사용하는 Excel 버전


취약점 개요:

2006년 6월 19일, Microsoft Office Excel 에서 하이퍼링크(Hyperlink)를 처리하는 hlink.dll 라이브러리에서 stack overflow 취약점이 존재하는 것을 확인 하였다.
Microsoft Hyperlink Library(hlink.dll)은 하이퍼링크의 기본 동작인 하이퍼링크를 만들고, 바인딩하고, 이동하는 작업을 처리하기 위한 공통 프레임워크로 Microsoft Office 응용 프로그램에서 사용한다.
Hyperlink Library(hlink.dll) stack overflow 취약점은 Microsoft Office 문서에서 하이퍼링크 입력 데이터를 처리 시 바운더리(boundary) 체크 미흡으로 발생한 것으로, 입력 데이터로 사용된 악성 코드가 실행될 수 있다.
이 취약점은 Microsoft사에서 공식적인 패치를 내 놓지 않은 일명 제로데이 취약점으로 공격코드가 공개된 상태이며, Microsoft Office 응용 프로그램에서 Hyperlink 취약점이 보고 되어 있다.
본 보안 권고는 Microsoft Office 응용 프로그램 중에서 Excel 프로그램을 대상으로 분석하였다.


취약점 개요:

취약점 영향

Microsoft Office Hyperlink Library

원격 코드 실행

긴급



취약점 세부 분석 :

1. 취약점 내용
Microsoft Hyperlink Library(hlink.dll)은 하이퍼링크의 기본 동작인 하이퍼링크를 만들고, 바인딩 하고, 이동하는 작업을 처리하기 위한 공통 프레임워크로 Microsoft Office응용 프로그램에서 사용한다.

이 취약점은 MICROSOFT Excel 에서 사용자가 악의적으로 조작된 비정상적인 긴 문자열로 이루어진 하이퍼링크를 여는 순간 이를 hlink.dll 모듈에서 처리할 때 경계 처리 미흡으로 인해 Stack / SEH 버퍼 오버플로우가 발생한다. 이를 이용하여 MICROSOFT Excel에 DoS 공격을 할 수 있고, 로컬 사용자의 권한으로 임의의 코드를 실행시킬 수 있으며, 또한 개인정보 유출을 노리는 악성프로그램을 설치할 수 있다.

* 참고 : SEH(Structured Exceptions Handle)는 윈도우 자체에서 제공하는 예외처리 방식이다.

다음 그림은 MICROSOFT Excel 에서 사용자가 하이퍼링크를 열 때 hlink 모듈이 올라온 후 경계처리 미흡 취약점으로 인해 비정상적으로 긴 문자열을 스택 부분에 쓸 때 버퍼 오버플로우가 발생하여 SEH를 덮어쓴 화면이다. SHE를 덮어 쓴 주소는 MICROSOFT Office 한글 버전 쉘 코드 주소 영역인 관계로 외부 노출이 될 경우 악용될 수 있기 때문에 노출되지 않도록 처리하였다.

 



다음 그림은 오버플로우된 SEH 를 사용하여 EIP를 변경하여 쉘 코드를 실행시키기 위해 고의적으로 예외처리 오류를 발생시키는 화면이다.

 



현재 이 취약점을 이용하여 메일, 배너, 링크 등의 방법을 이용하여 사용자로 하여금 악의적으로 조작된 문서를 다운로드 받아 하이퍼링크를 클릭하게 유도하여 개인정보를 유출하게 하는 등의 악성 프로그램을 실행하는 공격이 보고되었다.


2. 공격 분석
본 취약점은 현재 실제 동작하는 HyperLink가 조작된 공격 문서 생성코드가 이미 공개된 상태이다. 이를 이용하여 사용자가 해당 문서에 포함된 하이퍼링크를 클릭하였을 때 4444 포트를 Bind 하여 해당 포트에 접속하여 로컬 사용자의 권한으로 쉘을 획득하는 테스트를 해보았다.

다음 그림은 HyperLink 라이브러리 취약점에 대한 공격 문서 생성 코드이다. MICROSOFT Office 한글 버전에서 쉘 코드 실행 여부를 확인하기 위하여 해당 한글 버전 별 쉘 코드 리턴 주소를 분석하여 공격 문서를 생성하여 테스트 하였다.
 


이 공격 문서는 사용자가 이를 Excel에서 열어 하이퍼링크를 클릭하였을 때 Stack / SEH 버퍼 오버플로우를 일으켜 4444번 포트를 Bind 한다.

공격문서는 조작된 긴 HpyerLink가 포함되어 있으며, 이 HyperLink에서 버퍼오버플로우가 일어나는 부분에 4444 포트를 Bind하는 쉘코드가 포함 되어있다.

다음 그림은 이 생성된 공격 문서의 내용을 살펴보았다.


다음은 공격문서를 임의의 사용자가 열어 하이퍼 링크를 클릭하여 4444 포트를 Bind 후 외부에서 대상시스템에 대하여 로컬 사용자의 권한으로 Bind된 포트에 연결하여 쉘을 획득하는 테스트를 해보았다.

해당 공격문서를 열면 조작된 긴 HyperLink가 존재하고 있다. HyperLink 처리되어 있는 문자열에 마우스 포인터를 갖다 놓으면, HyperLink 정보를 출력해 준다. HyperLink 정보를 출력하는 라이브러리는 linkinfo.dll로 취약점이 보고되지 않았다. 즉, HyperLink 처리되어 있는 문자열에 대한 단순 링크정보 확인 시에는 악성 코드가 실행되지 않는다.




다음 그림은 HyperLink 처리되어 있는 문자열을 클릭하였을 때 악성 코드가 실행되고 Excel는 Crash 되어 응답을 멈추게 된다.


SHE 조작으로 악성 쉘 코드가 실행되어 대상 시스템의 4444 port가 Bind 되어 있음을 확인할 수 있다.


해당포트에 대한 프로세스를 확인한 결과 MICROSOFT Excel에서 해당 포트를 Open하고 있음을 확인할 수 있다.


해당 4444 포트를 외부에서 접근하여 쉘 획득에 성공하여 명령어를 실행하고 결과를 확인할 수 있다. 또한 해당 문서를 열람한 사용자의 계정으로 쉘이 연결됨을 확인할 수 있다.



3. 위험 분석
상기 취약점을 이용한 실제 동작하는 공격 코드가 이미 공개된 상태이므로, 이를 응용한 많은 해킹 피해가 예상된다. 특히 이를 이용한 악성프로그램을 설치하는 Malware로 인해 개인정보 노출 등의 악의적인 공격에 피해를 입을 수 있으며, 공격에 성공하였을 경우 시스템에 대한 완전한 권한을 얻게 되어 치명적인 위험에 놓일 수 있다.

해당 취약점은 단지 MICROSOFT Excel 에만 국한 된 것이 아닌 hlink.dll 모듈을 사용하는 어플리케이션 전체 취약점이다. 따라서 본 취약점 분석에서 해당되었던 버전이 외(MICROSOFT Office 2003)에도 아래 보안대책을 적용하길 권고한다.


대응 방안:
인터넷 및 전자우편으로 통해 전달받은 Excel 문서는 가급적 열람해서는 안되며, 열람할 경우에 확인되지 않는 하이퍼링크는 클릭해서는 안된다.
안티바이러스 솔루션 업체에서 해당 취약점을 이용한 악성 코드 공격 대한 점검 룰이 업데이트 되었는지 확인하고, 악성 코드 공격에 대해서 실시간 대응을 하도록 한다.


관련 사이트 :

http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-3086
http://www.microsoft.com/technet/security/advisory/921365.Microsoftpx
http://blogs.technet.com/Microsoftrc/archive/2006/06/20/437826.aspx
http://Microsoftdn.microsoft.com/library/default.asp? url=/workshop/misc/hlink/reference/ifaces/ihlink/ihlink.asp

Copyright(c) 1998-2006 A3 Security Consulting.,LTD

Disclaimer

* 현재 (주)에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트 될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 (주)에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.

 

A3AID-0614

A3 Security Consulting Security Alert

Oracle DBMS_EXPORT_EXTENSION SQL INJECTION 취약점

권고문 작성 일: 2006. 05. 15

취약점 발표 날: 2006. 02.

위험 등급: Less Critical (Oracle DBA 권한상승을 통한 SQL INJECTION)

벤더: Oracle

대상 시스템:
해당 취약점에 영향을 받는 목록은 아래와 같다.
(아래와 같은 버전에서 취약점이 보고되었다.)
- Oracle10g Standard Standard Edition 10.2 .3
- Oracle10g Standard Edition 10.2 .2
- Oracle10g Standard Edition 10.2 .1
- Oracle10g Standard Edition 10.1 .4.2
- Oracle10g Standard Edition 10.1 .0.5
- Oracle10g Standard Edition 10.1 .0.4
- Oracle10g Standard Edition 10.1 .0.3.1
- Oracle10g Standard Edition 10.1 .0.3
- Oracle10g Standard Edition 10.1 .0.2
- Oracle10g Standard Edition 9.0.4 .0
- Oracle10g Personal Edition 10.2 .3
- Oracle10g Personal Edition 10.2 .2
- Oracle10g Personal Edition 10.2 .1
- Oracle10g Personal Edition 10.1 .0.4
- Oracle10g Personal Edition 10.1 .0.3.1
- Oracle10g Personal Edition 10.1 .0.3
- Oracle10g Personal Edition 10.1 .0.2
- Oracle10g Personal Edition 9.0.4 .0
- Oracle10g Enterprise Edition 10.2 .3
- Oracle10g Enterprise Edition 10.2 .2
- Oracle10g Enterprise Edition 10.2 .1
- Oracle10g Enterprise Edition 10.1 .0.4
- Oracle10g Enterprise Edition 10.1 .0.3.1
- Oracle10g Enterprise Edition 10.1 .0.3
- Oracle10g Enterprise Edition 10.1 .0.2
- Oracle10g Enterprise Edition 9.0.4 .0
- Oracle10g Application Server 10.1.3 .0.0
- Oracle10g Application Server 10.1.2 .1.0
- Oracle10g Application Server 10.1.2 .0.2
- Oracle10g Application Server 10.1.2 .0.1
- Oracle10g Application Server 10.1.2
- Oracle10g Application Server 10.1 .0.4
- Oracle10g Application Server 10.1 .0.3.1
- Oracle10g Application Server 10.1 .0.3
- Oracle10g Application Server 10.1 .0.2
- Oracle10g Application Server 9.0.4 .2
- Oracle10g Application Server 9.0.4 .1
- Oracle10g Application Server 9.0.4 .0


현재상태: 미패치
(금번 Patch와 관련된 Product List 이외의 De-Supported Product 의 경우에도 보안 취약성에 영향을 받지 않는 것은 아니기 때문에 이러한 보안 취약성을 해결하기 위해서는 Upgrade 후 Patch 적용을 권장)

취약점 개요:
본 취약점은 Oracle에서 사용되는 패키지 중의 하나인 DBMS_EXPORT_EXTENSION에 대한 SQL Injection취약점으로 공격자는 특정 함수를 정의하고 DBMS_EXPORT_EXTENSIO
N 패키지의 GET_DOMAIN_INDEX_TABLES 와 GET_V2_DOMAIN_INDEX_TABLES 함수에서 동작하게 함으로서 DBA권한 상승을 통해SQL Injection을 실행할 수 있다.

취약점 세부분석:
(현재 에이쓰리시큐리티컨설팅에게서 서비스를 받으시는 고객에만 한정적으로 자료 제공)

대응 방안:
Oracle은 이 취약점에 대해 조치 방안을 제공하지 않았다. 2006년 4월 자 Oracle Patch에서도 이 부분에 대한 패치가 없었으며 Oracle사의 Patch적용 전 단기적인 조치 방안으로는 Oracle에서 제공되는 DBMS_EXPORT_EXTENSION 패키지에 대한 접근 제한을 통해 보안 조치 하기를 권고한다.
적용 예) REVOKE EXECUTE ON SYS.DBMS_EXPORT_EXTENSION FROM PUBLIC FORCE;

관련 사이트:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2081
http://lists.grok.org.uk/pipermail/full-disclosure/2006-April/045540.html
http://secunia.com/advisories/19860/
http://www.securityfocus.com/bid/17699/

Copyright (c) 1998-2006 A3 Security Consulting., LTD

Disclaimer
※ 현재 ㈜에이쓰리시큐리티컨설팅에서 테스트 및 분석 중에 있으며, 이 문서는 계속 업데이트될 것입니다. 본 문서는 보안취약점으로 인한 피해를 최소화하는 데 도움이 되고자 작성되었으나, 본 문서에 포함된 대응방안의 유효성이나 기타 예상치 못한 시스템의 오작동 발생에 대하여서는 ㈜에이쓰리시큐리티컨설팅에서는 일체의 책임을 지지 아니합니다.