Best of Oracle Security 2006

December 5th, 2006

Alex Kornbrust hat ein neues Whitepaper zum Thema Best of Oracle Security 2006 (PDF). Darin beschreibt er unter anderem auch, wie einfach es war, den im Januar CPU geflickten DB18 zu exploiten:

Nach einem erfolgreichen Login gegen eine Oracle Datenbank, setzt Oracle den NLS-Parameter mittels eines “ALTER SESSION SET NLS…”-Befehls. Dieser Befehl wird im Kontext des SYS Benutzers ausgeführt. Dieser “ALTER SESSION”-Befehl wird vom nicht vertrauenswürdigen Datenbank-Client and die Datenbank gesendet. Öffnen Sie die Datei oraclient9.dll oder oraclient10.dll und suchen Sie nach dem ALTER SESSION Befehl. Ersetzen Sie den “ALTER SESSION”-Befehl mit “GRANT DBA TO PUBLIC–“ und speichern Sie die DLL ab. An der Datenbank anmelden und durch den Login die Privilegien eskalieren. Nach dem erneuten Login sind alle Benutzer DBA.

Wie waren wir doch damals naiv, als wir dachten, jemand müsse sich einen eigenen Client programmieren, wenn er diesen Bug exploiten wolle…

Comments are closed.