انتشار اطلاعات مربوط به يک آسيب‌پذيری اصلاح نشده در پايگاه داده اوراكل

انتشار اطلاعات مربوط به يک آسيب‌پذيری اصلاح نشده در پايگاه داده اوراكل

تاریخ ایجاد

شماره: IRCNE2012051485
تاريخ: 12/02/91

دستوراتي در مورد چگونگي سوء استفاده از يك آسيب پذيري اصلاح نشده در Oracle Database Server براي دسترسي به اطلاعات تبادل شده بين كلاينت­ها و پايگاه­هاي داده توسط يك محقق منتشر شد. اين محقق به اشتباه و با تصور اينكه اوراكل اين نقص امنيتي را اصلاح كرده است، اين كار را انجام داده است.
به تصور وي، راهنمايي امنيتي اوراكل كه در روز 17 آوريل منتشر شده بود شامل اصلاحيه مربوط به اين آسيب پذيري نيز بوده است.
اين محقق در ايميلي كه در روز 18 آوريل براي Full Disclosure ارسال كرده بود افشا كرد كه اين آسيب پذيري در Oracle TNS Listener قرار دارد كه جزئي است كه ارتباطات را از كلاينت­ها به سرور­هاي پايگاه داده اوراكل، بسته به اينكه در حال تلاش براي اتصال به كدام پايگاه داده هستند، مسيريابي مي­نمايد.
به گفته اين محقق، TNS Listener يك ويژگي پيش فرض دارد كه در سال 1999 معرفي شده است و به كلاينت­ها اجازه مي­دهد كه يك سرويس پايگاه داده يا يك نمونه پايگاه داده را از راه دور و بدون نياز به احراز هويت ثبت نمايند.
اين كلاينت يك درخواست ثبت براي TNS Listener ارسال كرده و يك نام سرويس جديد، آدرس آي پي، نمونه هاي پايگاه داده تحت آن و ساير تنظيمات را تعريف مي­كند. سپس TNS Listener شروع به مسيريابي تمامي درخواست­هاي كلاينت كه شامل آن نام سرويس يا نمونه پايگاه داده هستند مي­نمايد.
به گفته وي، TNS Listener همچنين ثبت از راه دور يك نمونه پايگاه داده يا نام سرويس كه پيش از اين ثبت شده است را اجازه مي­دهد.
مهاجمان مي­توانند از TNS Listener براي به دست آوردن داده ها استفاده كنند. در اين حالت، TNS Listener كار تنظيم بار بين دو نمونه را با ارسال نخستين كلاينت به آخرين نمونه ثبت شده و ارسال كلاينت دوم به به نمونه اصلي انجام مي­دهد. اين به يك مهاجم محلي اجازه مي­دهد كه بين 50 تا 75 درصد از كلاينت­ها به يك سرور پايگاه داده كه وي كنترل مي­كند، مسيريابي نمايد.
اين مهاجم سپس مي­تواند با از TNS Listener موجود بر روي سرور تحت كنترل خود استفاده كرده و درخواست­هاي كلاينت را به نمونه پايگاه داده معتبر بازگردانده، و يك TNS proxy ايجاد نمايد كه به وي اجازه مي­دهد كه تمامي داده هاي تبادل شده بين كلاينت­ها و پايگاه داده هدف را مورد دسترسي قرار دهد.
البته اين تنها سناريوي حمله مربوط به اين آسيب پذيري نيست. در وضعيت man-in-the-middle، فرد مهاجم مي­تواند همچنين دستورات جعلي را به درخواست­هاي SQL ارسال شده توسط كلاينت­ها تزريق نمايد يا اينكه نشست­هاي آنان را به طور كلي سرقت كند تا درخواست­هاي دلخواه خود را اجرا نمايد.
اين محقق پس از ارسال چند ايميل به اوراكل متوجه شده است كه اين شركت هنوز اين نقص امنيتي را براي نسخه هاي فعلي اين سرور پايگاه داده اصلاح نكرده است.
اوراكل تصميم داشت كه اين نقص را در نسخه آتي اصلاح نمايد نه در نسخه هاي فعلي، چراكه اين ترميم بسيار پيچيده است و اعمال آن بر روي نسخه هاي فعلي مي­تواند مشكلات ديگري به همراه داشته باشد.

برچسب‌ها