информационная безопасность
без паники и всерьез
 подробно о проекте
Rambler's Top100Где водятся OGRыSpanning Tree Protocol: недокументированное применение
BugTraq.Ru
Русский BugTraq
 Анализ криптографических сетевых... 
 Модель надежности двухузлового... 
 Специальные марковские модели надежности... 
 Logitech готовится закрыть очередную... 
 Серьёзная атака на инфраструктуру... 
 Microsoft призналась в сознательном... 
главная обзор RSN блог библиотека закон бред форум dnet о проекте
bugtraq.ru / библиотека / безопасность
БИБЛИОТЕКА
вход в библиотеку
книги
безопасность
программирование
криптография
internals
www
телефония
underground
беллетристика
разное
обзор: избранное
конкурс
рейтинг статей
обсуждение




Подписка:
BuqTraq: Обзор
RSN
БСК
Закон есть закон



The Bat!

Проникновение в ОС через приложения. Получение доступа к ОС, используя непривилегированную учётную запись в СУБД Oracle.
Александр Поляков
Опубликовано: dl, 11.04.09 01:43

Данное исследование - часть серии публикаций, описывающих различные способы получения доступа к операционной системе сервера, используя уязвимости популярных бизнес приложений, которые часто встречаются в корпоративной среде.

Однажды в ходе аудита очередной корпоративной сети была получена непривилегированая учетная запись в СУБД Oracle, после чего возникла необходимость доступа к командной строке сервера, на которой установлена эта СУБД. Ситуация стандартная – запускаем любой эксплоит, повышающий привилегии, а дальше, получив права DBA, можем получить доступ к ОС множеством различных способов таких как EXTProc, Java, Ext Job и прочие.

Но что, если в СУБД будут установлены последние критические обновления, да ещё и будет внедрена специализированная система обнаружения и предотвращения вторжений, реагирующая на неизвестные уязвимости? В этом случае повысить привилегии при помощи очередной SQL-инъекции и получить доступ к командной строке ОС так просто не получится.

Итак, перед нами задача – получить командную строку на сервере, имея минимальные права в СУБД Oracle, установленной на этом сервере, и не пользуясь известными уязвимостями повышающим привилегии.

Полный текст (pdf, 720k).

Оригинал: Digital Security Research Group

обсудить  |  все отзывы (0)  

[43767; 6; 7.33]




Rambler's Top100
Рейтинг@Mail.ru





  Copyright © 2001-2019 Dmitry Leonov   Page build time: 0 s   Design: Vadim Derkach