Специалисты по информационной безопасности обнаружили
серьезную уязвимость в системе входа в базы данных Oracle. Эта уязвимость
позволяет сравнительно легко получить пароли пользователей и войти в систему
без авторизации.
Проблема получила название «уязвимость с незаметным
вскрытием паролей Oracle». Первооткрыватель этого дефекта, Эстебан Мартинес
Файо (Esteban Martinez Fayó) из компании AppSec, убежден, что источник
трудностей кроется в сеансовом ключе, который отправляется пользователям при
каждой попытке входа в БД Oracle Database 11g версий R1 и R2. Этот ключ
содержит важную информацию о криптографическом хэш-коде, который используется
для скрытия исходного пароля. Этот хэш-код, как оказалось, можно вскрыть с
помощью общедоступных утилит с открытым исходным кодом. Тестовая утилита,
показывающая возможность использования уязвимостей, способна вскрыть пароль из
восьми буквенных символов примерно за пять часов на стандартном ПК.
По имеющейся информации, инженеры Oracle устранили эту
недоработку протокола аутентификации в версии Oracle Database 12, но никаких
планов по исправлению проблем в версии 11.1 пока не заявлено. Даже в версии 12
эта уязвимость сохраняется, пока администратор не изменит конфигурацию сервера
таким образом, чтобы использовать только новую систему проверки подлинности. Представители
Oracle пока никак не комментируют сообщение о новой уязвимости.
Дополнительная опасность нового способа атаки заключается в
том, что в ходе взлома администраторы не могут обнаружить атаку, а еще для
взлома не нужно личное проникновение в защищенную сеть. Дело в том, что ключ
сеанса отправляется каждый раз, когда удаленный пользователь посылает в БД
несколько специальных сетевых пакетов или использует стандартный настольный
клиент для работы с серверами Oracle. Все, что нужно для начала атаки – это
действующее имя пользователя и хотя бы начальные знания о взломе паролей.
Лучший способ предотвратить атаки подобного рода
установить необходимые исправления и внести изменения в конфигурацию серверов. Даже
при использовании подверженных уязвимости систем можно принять меры, которые
надолго задержат взломщиков – нужно генерировать пароли всех пользователей
случайным образом, чтобы они содержали не менее девяти, а лучше от 13 до 20
символов. Смысл такой стратегии заключается в том, чтобы на взлом паролей
методом перебора ушло несколько месяцев, если не лет.
По материалам сайтов The Register и Ars Technica.
|