Worauf haben alle Oracle Spezis schon lange gewartet, und wird trotzdem niemand etwas deswegen machen?

Das Oracle Critical Patch Update – January 2008 ist raus, und ich denke, wir Datenbänker können aufschnaufen. Betroffen sind praktisch nur Add-On Komponenten wie XML-DB, Advanced Queuing, Spatial und UltraSearch. Einzig DB05 betrifft Upgrade/Downgrade, und ist über Oracle Net exploitable. Es handelt sich wohl um das Problem, dass man während dem Dictionary-Upgrade für einzelne Accounts das Default-Passwort verwenden kann. Der Workaround ist einfach: Listener abstellen während dem Upgrade. Ist sowieso empfohlen!

Das Oracle Critical Patch Update Pre-Release Announcement – January 2008 ist da, und alle Experten schreiben dasselbe:

  • Zum ersten Mal mit 11g Patches
  • Nur 8 DB Patches, kein Remote Exploit
  • Aber einer davon kritisch (CVSS 2 Rating von 6.5)

Die Experten sind: Sven Vetter, Alex Kornbrust, und Stephen Kost. Na dann warten wir mal auf den nächsten Dienstag (PST).

Oracle Security Patching Survey

November 15th, 2007

David Litchfield in einer Mail an dbsec:

I’m seeking answers from Oracle DBAs and professionals about their feelings on security patches was hoping as many of you as possible would take the time to answer the 6 questions here : http://www.databasesecurity.com/survey.htm – I’d really appreciate it! Once I’ve got a good set of answers I’ll obviously post the details – and I’ll pester every so often until I do ;)

Es sind nur ein paar wenige Fragen, und ich hätte mir mehr oder differenziertere Auswahl gewünscht (so sind Security Patches für mich alles drei: sehr wichtig, ärgerlich, und normal für DBAs), aber ich bin trotzdem gespannt auf die Auswertung.

Oracle hat das Critical Patch Update October 2007 Pre-Release Announcement veröffentlicht, und Stephen Kost von Integrigy hat es analysiert:

There are 5 remotely exploitable without authentication vulnerabilities, which are not typical of previous database vulnerabilities. Most previous database vulnerabilities require database authentication to exploit. Depending on the exact nature of the 5 remotely exploitable without authentication vulnerabilities, this quarter’s CPU could prove to be the most critical in the past 2 years.

Aber hoppla, das wäre nicht so gut.

Ausserdem ist zu vermerken, dass Oracle wie angekündigt jetzt CVSS 2 Metriken verwendet. Für die nächsten zwei CPUs werden weiterhin auch CVSS 1 Metriken mitgeliefert, damit der Umstieg einfacher fällt.

Oracle CPUs – Do We Care?

August 23rd, 2007

Slavik fragt sich: Oracle CPUs – Do We Care?

[...] do we care about Oracle CPUs at all? Oracle was getting a lot of heat from security researchers for not providing security patches or providing them with irregular intervals. Finally, Oracle is stepping up to the plate with the patches. They provide them on regular basis, they announce the the patch before issuing it so organizations can prepare for them. They are improving coding techniques and code vulnerability scanning tools. And after all that, customers are still not protected. The reason for this is that the database is an extremely complicated piece of software and is the life-line of the organization. An enterprise will need to test the CPU thoroughly before deploying and testing takes a lot of time (months). This is further complicated by the fact that many organizations have applications running on top of Oracle databases, and those applications are not “forward compatible” and certified by their vendors to run on future Oracle versions.

Er kommt zur Schlussfolgerung, dass wir jetzt schlechter dran sind als früher, weil die Megacorps ihre Datenbanken sowieso nicht patchen, die Hacker jetzt aber mehr Info über Bugs haben.

Oracle hat den Oracle CPU April 2007 released. Die befürchtete Schwemme an ultrakritischen Vulnerabilities ist auf Windows beschränkt, wenigstens was die Datenbank betrifft.

Das Oracle Critical Patch Update Pre-Release Announcement – April 2007 ist da. Viel weniger Vulnerabilities als gewöhnlich, aber dafür in praktisch jedem Produkt inklusive der Datenbank zwei remotely exploitable, and authentication not required vulnerabilities, also klassiche Remote Exploits, die sofort gepatcht werden müssen. Auweia, damit hat inzwischen niemand mehr gerechnet!
Das Integrigy Blog hat schon eine erste Analyse.

Oracle January 2007 CPU

January 17th, 2007

Oracle hat gestern wie geplant das Oracle Critical Patch Update January 2007 angekündigt. Weitere Berichte von Eric Maurice, Manager for Security bei Oracle, und die Oracle January 2007 CPU Initial Thoughts von Integrigy.
Seit dem Pre-Announcement wussten wir ja schon, dass es einzelne Security Bugs geben wird, die remote ohne Authentisierung ausgenutzt werden können, also ist der Januar CPU wieder etwas gefährlicher als die vorhergehenden drei.
Und wie üblich hat Oracle Probleme, die Patches für alle Versionen rechtzeitig zur Verfügung zu stellen, so wird z.B. für Oracle 9.2.0.8 gemäss Integrigy nur auf den Download für den October CPU verwiesen…
Alles in allem also genug Stoff für ein paar heftige Diskussionen am Oracle Security Customer Advisory Council nächste Woche in Redwood Shores!

Januar CPU Preview Update

January 12th, 2007

Kleine Presseschau 24 Stunden nach dem Announcement: