Neue Oracle-Hacks
Neue Angriffswerkzeuge erleichtern das Ausnutzen von zum Teil bereits länger bekannten Schwachstellen in Oracle-Datenbanken.
Die Sicherheitsexperten Laszlo Toth und Ferenc Spala haben im Rahmen der Konferenz DerbyCon 2.0 eine Reihe von zum Teil neuartigen Angriffen auf Oracle-Datenbanken und SQL-Server vorgestellt und dabei auch gleich die entsprechenden Werkzeuge dazu veröffentlicht.
Bei "Hacking the Oracle Client" zeigte Laszlo Toth, dass Oracle den Benutzernamen und das Passwort der Datenbankverbindung im Hauptspeicher des Client zwar verschlüsselt ablegt. Doch Benutzername und Passwort sind auch nach Beenden der Session noch im Hauptspeicher vorhanden und können leicht entschlüsselt werden. Das könnte beispielsweise ein Trojaner missbrauchen, um Klartext-Passworte auf dem Client zu sammeln. Die entsprechende Meterpreter-Erweiterung ocioralog demonstriert das eindrucksvoll.
Weiterhin führten die Experten vor, wie man Oracle-Verbindungen übernehmen und ausnutzen kann. Dank der ungepatchten Sicherheitslücke TNS Poisoning funktioniert das standardmäßig mit jeder Oracle-Datenbank, wenn der TNS-Listener nicht speziell gesichert wurde. Mit dem vorgestellten TNS-Proxy pytnsproxy und einem passenden Metasploit-Modul namens tnspoison können Angreifer ohne Authentifizierung die Verbindungen zur Datenbank sniffen, verändern oder mit Hilfe des TNS-Proxies sogar eigene SQL-Befehle senden.
Und schließlich präsentierten die Forscher mit der Meterpreter-Erweiterung names oralog eine Art Passwort-Sniffer, der auf dem Datenbank-Server alle Datenbank-Passwörter der sich anmeldenden Benutzern mitprotokolliert und unverschlüsselt in eine Datei schreibt. Auch für die ungepatchte oradebug-Lücke gibt es ein Metasploit-Modul, das die Ausführung von Betriebssystemkommandos erlaubt.
Die vorgestellten Erweiterungen der Penetration-Testing-Plattform Metasploit stellen die Forscher fĂĽr andere Sicherheitstester und Administratoren zum freien Download zur VerfĂĽgung. (ju)