Oracle 数据库多个漏洞(2017 年 7 月 CPU)(POODLE) (SWEET32)

critical Nessus 插件 ID 101836

简介

远程数据库服务器受到多个漏洞的影响。

描述

远程 Oracle 数据库服务器缺少 2017 年 7 月的关键修补程序更新 (CPU)。因此,该服务器受到多个漏洞的影响:

- 对使用密码分组链接 (CBC) 模式下的分组密码进行加密的消息进行解密时,在 SSL 3.0 处理填充字节的方式中导致中间人 (MitM) 信息泄露漏洞(即 POODLE)。如果 MitM 攻击者能够强制受害的应用程序通过新创建的 SSL 3.0 连接不断发送同样的数据,就能将选中的加密文本字节在 256 次内解密。
(CVE-2014-3566)

- 3DES 和 Blowfish 算法中存在漏洞(称为 SWEET32),这是默认使用弱 64 位块密码所致。具有足够资源的中间人攻击者可利用此漏洞,通过 'birthday' 攻击检测会在固定密码与已知纯文本之间泄露 XOR 的冲突,进而泄露密码文本(例如安全 HTTPS Cookie),并可能导致劫持经身份验证的会话。
(CVE-2016-2183)

- RDBMS Security 组件中存在一个不明漏洞,本地攻击者可利用此漏洞, 影响完整性。请注意,攻击者需要拥有 Create Session 或 Select Any Dictionary 权限。
(CVE-2017-10120)

- OJVM 组件中存在一个不明漏洞,经过身份验证的远程攻击者可利用此漏洞,影响机密性、完整性和可用性。
请注意,攻击者需要具有“创建会话”或“创建程序”特权。(CVE-2017-10202)

解决方案

根据 2017 年 7 月 Oracle 关键修补程序更新公告,应用相应的修补程序。

另见

http://www.nessus.org/u?76f5def7

https://www.imperialviolet.org/2014/10/14/poodle.html

https://www.openssl.org/~bodo/ssl-poodle.pdf

https://tools.ietf.org/html/draft-ietf-tls-downgrade-scsv-00

https://sweet32.info

https://www.openssl.org/blog/blog/2016/08/24/sweet32/

插件详情

严重性: Critical

ID: 101836

文件名: oracle_rdbms_cpu_jul_2017.nasl

版本: 1.16

类型: combined

代理: windows, macosx, unix

系列: Databases

发布时间: 2017/7/20

最近更新时间: 2022/4/11

配置: 启用全面检查

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.5

CVSS v2

风险因素: Medium

基本分数: 6.5

时间分数: 5.1

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-10202

CVSS v3

风险因素: Critical

基本分数: 9.9

时间分数: 8.9

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:database_server

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/7/18

漏洞发布日期: 2014/10/14

参考资料信息

CVE: CVE-2014-3566, CVE-2016-2183, CVE-2017-10120, CVE-2017-10202

BID: 70574, 92630

CERT: 577193