甲骨文地址为0日“TNS Poison”

更新:编辑以反映Oracle已发布配置解决方法,而不是修补程序。

本周甲骨文 发布 对于Oracle数据库服务器V10和V11中的CVE-2012-1675漏洞的带外补丁,解决了0天的漏洞 最近发表了 在名称下的全面披露邮件列表“TNS Poison” by Joxean Koret.

显然Joxean在2008年发现了漏洞,然后将其卖给了IsightPartners,并受到误解的印象,即该漏洞在上个月固定’S CPU,当他发布他的咨询时。更多细节可以在a中找到 后续帖子 在充满披露列表中,可以看到被利用的漏洞的视频 听到 .

该漏洞位于Oracle数据库服务器的TNS侦听器部分中,允许攻击者通过在TNS侦听器中注册其他数据库实例来执行中间的攻击。然后,侦听器将启动将负载平衡流量到新实例。

这允许攻击者接收数据库事务,记录它们并将它们转发到原始数据库。攻击者可能会在原始数据库服务器上修改事务并执行命令。

虽然Oracle建议尽快安装修补程序,但我们相信在网络中需要修补的Oracle数据库的位置在确定修补程序滚动时在播放的重要作用。

生产Oracle数据库安装通常不会将其TNS侦听器公开到互联网甚至企业网络。您的网络环境的很好地图将有助于确定首先采取行动的地方。

作者:沃尔夫冈坎德克,首席技术官,Qualys。

分享这个