2010年黑帽大會:甲骨文11g數據庫零日可導致系統被完全攻破
一位知名的安全研究人員前日展示了如何利用零日攻擊攻破甲骨文11g數據庫的安全防護,并從獲得完全的控制權。
NGS 咨詢的研究員David Litchfield演示了黑客如何突破安全防御以特權接管甲骨文 11g的完全控制權限,并闡述了如何繞過甲骨文標簽安全設置對信息的強制訪問控制權。與此同時,Litchfield也宣布,這是他在NGS任職的最后一天,他正在考慮將自己的研究重心轉向計算機取證方面。
作為安全領域內的一名資深人士,Litchfield 稱:“當從聽說了甲骨文的首席執行官埃里森吹噓他的數據庫‘牢不可破’后,我感到很不快?!?Litchfield表示,他與甲骨文關系交惡已經有很長一段時間了。
Litchfield的最新報告顯示,由于Java已可在甲骨文11g第2版中執行的原因,導致數據庫中存在一個過度縱容的默認授權,這使一個低權限用戶可以自己隨意修改授予權限。在演示的甲骨文11g企業版中,Litchfield演示了如何執行,導致自己的用戶授予系統權限命令得到“對數據庫的完全控制?!盠itchfield也顯示了如何能夠繞過甲骨文標簽安全用于管理強制訪問在不同安全級別的信息的手段。
Litchfield建議,在甲骨文修補他展示的零日攻擊漏洞之前,甲骨文11g的管理員們撤回對基于Java的特定功能的一些公共訪問權限。他表示,他預計甲骨文馬上就會發布針對性的修補程序,而他也打算針對此漏洞公布自己的報告。
Litchfield說,他認為對目前版本的數據庫,甲骨文完全可以得到“B +”的安全成績,雖然Litchfield對于新版數據庫的改進給予了肯定,但是他也批評甲骨文在設計和修改產品的階段沒有發現這些問題。Litchfield指出,甲骨文在自己的產品交付后似乎過于依賴安全工具來查找問題。