Два года дыре в протоколе аутентификации Oracle Database с 10.1 до 11.2

image

Сегодня на конференции по безопасности Ekoparty будет представлена proof-of-concept утилита подбора паролей для Oracle Database. Разработчик Собре Эстебан Файо (Sobre Esteban Fayó) обнаружил уязвимость в протоколе аутентификации Oracle и уведомил компанию о ней в мае 2010 года. Oracle закрыла уязвимость в середине 2011 года, но не включила патч в критический апдейт, а выпустила новую несовместимую версию протокола аутентификации для Oracle Database 12, в то время как в старых версиях Oracle Database от 10.1 до 11.2 уязвимость осталась незакрытой до сих пор. Кто-то может подумать, что таким нехитрым способом компания стимулирует пользователей делать апгрейд на Oracle Database 12. Но в своей презентации Файо собирается объяснить, почему исправить подобную уязвимость на самом деле очень сложно, сохранив совместимость со старыми клиентами.

Уязвимость действительно очень серьёзная. Как объяснил Файо, сервер отправляет пользователю сессионный ключ до завершения полной аутентификации. Слабость состоит в том, что сессионный ключ некоторым образом выдаёт хэш пользовательского пароля, так что можно отключиться от сети и спокойно брутфорсить хэш в офлайновом режиме, при этом на сервере не будет зарегистрировано неудачных попыток аутентификации. Радужные таблицы здесь использовать не получается, потому что сессионный ключ захэширован с солью.

По словам Файо, подобрать подходящий пароль не составляет особого труда. В частности, с использованием вышеупомянутой утилиты на обычном CPU восьмисимвольный пароль из букв в нижнем регистре подбирается за пять часов. Если же использовать мощные GPU и специальные техники, вроде атак по словарю с гибридными методами, то скорость подбора паролей можно увеличить в сотни или даже в тысячи раз.

Поскольку уязвимость присутствует в широко распространённом продукте, и эту уязвимость очень сложно закрыть, в то же время пользовательские пароли легко поддаются брутфорсу, а попытки брутфорса не оставляют следа на сервере, Собре Эстебан Файо считает данную уязвимость очень опасной.

Подробнее: http://www.xakep.ru/post/59354/default.asp

Читать комменты и комментировать

Добавить комментарий / отзыв



Защитный код
Обновить

Два года дыре в протоколе аутентификации Oracle Database с 10.1 до 11.2 | | 2012-09-21 13:13:00 | | Статьи об Интернет безопасности | | Сегодня на конференции по безопасности Ekoparty будет представлена proof-of-concept утилита подбора паролей для Oracle Database. Разработчик Собре Эстебан Файо (Sobre Esteban Fayó) обнаружил уязвимость в протоколе | РэдЛайн, создание сайта, заказать сайт, разработка сайтов, реклама в Интернете, продвижение, маркетинговые исследования, дизайн студия, веб дизайн, раскрутка сайта, создать сайт компании, сделать сайт, создание сайтов, изготовление сайта, обслуживание сайтов, изготовление сайтов, заказать интернет сайт, создать сайт, изготовить сайт, разработка сайта, web студия, создание веб сайта, поддержка сайта, сайт на заказ, сопровождение сайта, дизайн сайта, сайт под ключ, заказ сайта, реклама сайта, хостинг, регистрация доменов, хабаровск, краснодар, москва, комсомольск |
 
Поделиться с друзьями: