• Thứ Hai, 19/01/2009 16:20 (GMT+7)

    Các điểm yếu bảo mật sử dụng bản vá Oracle CPU-012009

    Công ty VietPace đã phân tích một số điểm yếu quan trọng cần sử dụng bản vá do Oracle công bố ngày 14/1/2009 nhằm giúp doanh nghiệp hiểu rõ hơn về chúng.

    Nhóm sản phẩm liên quan đến cơ sở dữ liệu (Database) có đến 20 lỗi bảo mật, trong đó:

    • 10 điểm yếu cho sản phẩm Oracle Database, phải có tài khoản hợp lệ thì mới có thể khai thác các điểm yếu này
    • 9 điểm yếu có độ nguy hiểm cao nhất cho sản phẩm Oracle “Secure” Backup, tất cả điểm yếu đều không cần tài khoản cũng có thể khai thác được
    • 1 điểm yếu nguy hiểm cho sản phẩm Oracle TimesTen Data Server, điểm yếu này cũng không cần tài khoản hợp lệ để khai thác.

    Dưới đây là bảng mô tả các lỗi bảo mật nguy hiểm trong bản vá CPU 01/2009 đã bị công bố mã tấn công minh họa trên Internet.

    Mã lỗi

    Tên thành phần ứng dụng bị lỗi

    Giao thức sử dụng

    Gói/Quyền cần dùng

    Tấn công từ xa không cần xác thực

    Độ nguy hiểm

    Phiên bản bị lỗi

    CVE-2008-5437

    Job Queue

    Oracle Net

    Quyền chạy DBMS_IJOB

    Không

    5.5

    9.2.0.8

    9.2.0.8DV

    10.1.0.5 10.2.0.4 11.1.0.6

    CVE-2008-5440

    TimesTen Data Server

    HTTP

    Không cần

    7.5

    7.0.5.0.0

    CVE-2008-5448

    Oracle Secure Backup

    HTTP

    Không cần

    10.0

    10.2.0.2

    Điểm yếu bảo mật Job Queue – DBMS_IJOB

    Mã điểm yếu: CVE-2008-5437; Tác giả phát hiện điểm yếu: Volker Solinus. Tiện ích DBMS_IJOB cho phép một tài khoản người dùng lập lịch chạy các tác vụ trong Oracle Database, và có thể quản trị tác vụ lập lịch của các tài khoản khác. Tuy nhiên, tiện ích này không được mô tả trong tài liệu chuẩn của Oracle. Tiện ích phổ dụng hơn là DBMS_JOB, có chứng năng tương tự DBMS_IJOB, nhưng tiện ích này chỉ cho phép người tạo ra tác vụ mới có quyền quản trị tác vụ đó, ngay cả tài khoàn SYS cũng bị hạn chế này.

    Bình thường, 1 thay đổi dữ liệu bất kỳ trong Oracle Database đều bị ghi vết vào kho lưu vết của Oracle Database nếu chức năng ghi vết được cấu hình hợp lý. Tuy nhiên, với điểm yếu này thì các tác vụ thay đổi dữ liệu có thể bị xóa dấu vết khỏi kho lưu vết nếu tài khoản người dùng có quyền thực thi (Execute) trên gói lệnh DBMS_IJOB. Điểm yếu này có thể bị khai thác để nâng quyền thành DBA.

    Giải pháp khắc phục: Thiết lập chính sách kiểm soát truy cập chặt gói lệnh DBMS_IJOB hoặc cập nhật bản vá Oracle CPU-012009.

    Điểm yếu bảo mật Oracle Timesten Data Server

    Mã điểm yếu: CVE-2008-5440; Tác giả phát hiện điểm yếu: Joxean Koret. Oracle Timesten được hãng giới thiệu lần đầu tiên vào 20/6/2005 là nền tảng cho kiến trúc ứng dụng đáp ứng yêu cầu nhanh theo thời gian thực; dữ liệu sẽ được lưu trữ, quản lý và truy xuất trực tiếp trên bộ nhớ vật lý, nhờ vậy các yêu cầu sẽ được đáp ứng nhanh nhất . Oracle Timesten thuộc vào nhóm sản phẩm Oracle Database.

    Hình bên dưới minh họa mô hình ứng dụng Oracle Timesten tại trình chủ ứng dụng:

     

     

     

     

     

     

    Theo mô hình này, phía trình chủ ứng dụng sẽ có một tiến trình Oracle Timesten tiếp nhận và xử lý các yêu cầu từ phía trình máy trạm gửi đến. Tuy nhiên, có 1 hàm lệnh của Oracle Timesten đã không kiểm chặt giá trị chuỗi truyền vào, đó là hàm evtdump. Bình thường, hàm evtdump?msg=thong_diep nhận tham số msg làm tham số đầu vào, và ghi giá trị của msg vào tập tin log trước khi ghi nội dung dump cấu trúc dữ liệu đang xử lý. Nhưng do hàm này không kiểm chặt giá trị chuỗi đầu vào của tham số msg, nên đã bị khai thác để thực thi một lệnh xấu bất kỳ. Lệnh này sẽ được thực thi với quyền của tài khoản kích hoạt chạy tiến trình Oracle Timesten, thường là tài khoản quản trị oracle đối với HĐH Unix và tài khoản Administrator với HĐH Windows.

    Giải pháp khắc phục: Cập nhật bản vá Oracle CPU-012009.

    Điểm yếu bảo mật Oracle Secure Backup

    Mã điểm yếu: CVE-2008-5448; Tác giả phát hiện điểm yếu: Joxean Koret. Giải pháp sao lưu dữ liệu tập trung và mã hóa vào Tape, hỗ trợ sao lưu dữ liệu ở mức hệ điều hành và Oracle Database. Tương tự như lỗi bảo mật của Oracle Timesten, các thông số đầu vào của mã lệnh Web login.php tại trình chủ Web của Oracle Secure Backup đã không kiểm chặt giá trị truyền vào, vì vậy đã bị khai thác lỗi chèn mã nguy hiểm.

    Giải pháp khắc phục: Cập nhật bản vá Oracle CPU-012009.

    VietPace là đơn vị chuyên về bảo mật Oracle. Bạn có thể truy cập vào website www.baomatoralce.com để tham khảo thông tin liên quan đến bản vá bảo mật Oracle CPU-012009. Để nhận được tư vấn và hỗ trợ cập nhật bản vá lỗi, liên hệ với VietPace theo địa chỉ: Tòa nhà SSP, 123 Trương Định, Q.3, TP.HCM; ĐT: (08)35233333; Fax: (08)39322115; email: contact@vietpace.com hoặc support@vietpace.com.

    Theo VietPace

    ID: O0901_1