شماره: IRCNE2012051485
تاريخ: 12/02/91
دستوراتي در مورد چگونگي سوء استفاده از يك آسيب پذيري اصلاح نشده در Oracle Database Server براي دسترسي به اطلاعات تبادل شده بين كلاينتها و پايگاههاي داده توسط يك محقق منتشر شد. اين محقق به اشتباه و با تصور اينكه اوراكل اين نقص امنيتي را اصلاح كرده است، اين كار را انجام داده است.
به تصور وي، راهنمايي امنيتي اوراكل كه در روز 17 آوريل منتشر شده بود شامل اصلاحيه مربوط به اين آسيب پذيري نيز بوده است.
اين محقق در ايميلي كه در روز 18 آوريل براي Full Disclosure ارسال كرده بود افشا كرد كه اين آسيب پذيري در Oracle TNS Listener قرار دارد كه جزئي است كه ارتباطات را از كلاينتها به سرورهاي پايگاه داده اوراكل، بسته به اينكه در حال تلاش براي اتصال به كدام پايگاه داده هستند، مسيريابي مينمايد.
به گفته اين محقق، TNS Listener يك ويژگي پيش فرض دارد كه در سال 1999 معرفي شده است و به كلاينتها اجازه ميدهد كه يك سرويس پايگاه داده يا يك نمونه پايگاه داده را از راه دور و بدون نياز به احراز هويت ثبت نمايند.
اين كلاينت يك درخواست ثبت براي TNS Listener ارسال كرده و يك نام سرويس جديد، آدرس آي پي، نمونه هاي پايگاه داده تحت آن و ساير تنظيمات را تعريف ميكند. سپس TNS Listener شروع به مسيريابي تمامي درخواستهاي كلاينت كه شامل آن نام سرويس يا نمونه پايگاه داده هستند مينمايد.
به گفته وي، TNS Listener همچنين ثبت از راه دور يك نمونه پايگاه داده يا نام سرويس كه پيش از اين ثبت شده است را اجازه ميدهد.
مهاجمان ميتوانند از TNS Listener براي به دست آوردن داده ها استفاده كنند. در اين حالت، TNS Listener كار تنظيم بار بين دو نمونه را با ارسال نخستين كلاينت به آخرين نمونه ثبت شده و ارسال كلاينت دوم به به نمونه اصلي انجام ميدهد. اين به يك مهاجم محلي اجازه ميدهد كه بين 50 تا 75 درصد از كلاينتها به يك سرور پايگاه داده كه وي كنترل ميكند، مسيريابي نمايد.
اين مهاجم سپس ميتواند با از TNS Listener موجود بر روي سرور تحت كنترل خود استفاده كرده و درخواستهاي كلاينت را به نمونه پايگاه داده معتبر بازگردانده، و يك TNS proxy ايجاد نمايد كه به وي اجازه ميدهد كه تمامي داده هاي تبادل شده بين كلاينتها و پايگاه داده هدف را مورد دسترسي قرار دهد.
البته اين تنها سناريوي حمله مربوط به اين آسيب پذيري نيست. در وضعيت man-in-the-middle، فرد مهاجم ميتواند همچنين دستورات جعلي را به درخواستهاي SQL ارسال شده توسط كلاينتها تزريق نمايد يا اينكه نشستهاي آنان را به طور كلي سرقت كند تا درخواستهاي دلخواه خود را اجرا نمايد.
اين محقق پس از ارسال چند ايميل به اوراكل متوجه شده است كه اين شركت هنوز اين نقص امنيتي را براي نسخه هاي فعلي اين سرور پايگاه داده اصلاح نكرده است.
اوراكل تصميم داشت كه اين نقص را در نسخه آتي اصلاح نمايد نه در نسخه هاي فعلي، چراكه اين ترميم بسيار پيچيده است و اعمال آن بر روي نسخه هاي فعلي ميتواند مشكلات ديگري به همراه داشته باشد.
- 3