Cơ sở dữ liệu Oracle đang phải đối mặt với một tấn công nguy hiểm mới và nghiêm trọng hơn, một nhà nghiên cứu đã cảnh báo như vậy trong khi diễn thuyết tại cuộc hội thảo của Black Hat.
Trong một bài báo đã được dự định thảo luận vào hôm thứ Tư tại cuộc hội thảo Black Hat DC 2007, nhà nghiên cứu về bảo mật danh tiếng David Litchfield đã cho rằng có một phương pháp tấn công mới chống lại cơ sở dữ liệu Oracle, phương pháp này có thể làm nguy hại đến các hệ thống chưa vá.
Litchfield, giám đốc quản lý của NGSSoftware Anh (Next Generation Security Software), người đã phát hiện ra phương pháp để khai thác các lỗ hổng trong cơ sở dữ liệu Oracle mà không cần nâng quyền hệ thống. Phương thức mới này, ông gọi là Cursor Injection: Một phương pháp mới cho Exploiting PL/SQL Injection và Potential Defences (download PDF), tăng rủi ro trong lỗi của Oracle.
Litchfield phát biểu: “Có lần, Oracle trong các cảnh báo của họ đã tuyên bố rằng hoàn toàn có khả năng tạo một thủ tục hoặc một hàm được yêu cầu cho kẻ tấn công có thể khai thác một lỗ hổng. Đây không phải là trường hợp duy nhất, mà tất cả các lỗ hổng SQL injection đều có thể bị khai thác triệt để mà không cần bất kỳ đặc quyền hệ thống nào hơn CREATE SESSION và do vậy rủi ro sẽ không bao giờ giảm”. Kỹ thuật mới này không phụ thuộc vào một lỗ hổng và áp dụng tới tất cả các phiên bản của Oracle. Quan trọng hơn, hãng Symantec đã nói trong ngày hôm qua, phương pháp này lợi dụng sự sơ hở trong cách phân tích mà Oracle đã sử dụng và đã đánh giá thấp các mối đe dọa.
Hãng Symantec cũng đã nói trong cảnh báo của hãng này với các khách hàng: “Trong quá khứ, Oracle cũng đã cho rằng một lỗ hổng sẽ không thể bị khai thác nếu một kẻ tấn công không thể tạo một thủ tục hoặc một hàm. Nhưng điều đó mới chỉ dừng lại trong các cuộc tranh luận, việc khai thác là có thể thậm chí khi gặp hạn chế đặc quyền này.”
Sự đáp trả của Oracle không xác nhận cũng không hạn chế rằng phương pháp của Litchfield quan trọng như thế nào. Bài báo 'Cursor Injection' của NGSSoftware đã miêu tả một kỹ thuật có thể hỗ trợ kẻ tấn công khai thác các lỗ hổng SQL injection. Một phát ngôn viên đã nói như vậy trong một email.
Việc sửa các lỗ hổng SQL injection đã được thảo luận trong bài báo vào tháng 10 năm 2006 Critical Patch Update (CPU), ông còn nói thêm: “Để ngăn chặn kẻ tấn công dựa vào các phương pháp được miêu tả trong bài báo, Oracle phải khuyên các khách hàng áp dụng bản vá (CPU) mới nhất, mặc dù vậy đây không phải là biện pháp chống lại phương pháp tấn công mới mà chỉ là các lỗ hổng đã được biết.”
Lỗ hổng này tồn tại không lâu vì Oracle đã sử dụng kỹ thuật ‘cursor injection’ của Litchfield để vá lại. Theo Symantec, ít nhất có đến bốn vấn đề mà các sản phẩn quan trọng của Oracle đã cập nhật vào ngày hôm qua để bảo vệ trước lỗi bảo mật mới này.
Cơ sở dữ liệu Oracle có thể bị tấn công
226
Bạn nên đọc
-
6 cách tận dụng thẻ SD full-size hiệu quả trong năm 2025
-
CEO AMD nhận thưởng 33 triệu USD
-
Microsoft chính thức đóng cửa kho phim và truyền hình trực tuyến
-
Android bổ sung tính năng chia sẻ âm thanh 2 tai nghe, nâng cấp Gboard, Emoji Kitchen và Quick Share
-
Vietnam Airlines và Vietjet Air cấm sử dụng sạc dự phòng trong suốt chuyến bay
-
Apple tiếp tục dẫn đầu thị trường máy tính bảng toàn cầu
Xác thực tài khoản!
Theo Nghị định 147/2024/ND-CP, bạn cần xác thực tài khoản trước khi sử dụng tính năng này. Chúng tôi sẽ gửi mã xác thực qua SMS hoặc Zalo tới số điện thoại mà bạn nhập dưới đây:
Số điện thoại chưa đúng định dạng!
0 Bình luận
Sắp xếp theo

Xóa Đăng nhập để Gửi

Cũ vẫn chất
-
Tổng hợp tất cả các lệnh AutoCAD
Hôm qua -
16 website chuyển văn bản thành giọng nói tốt nhất
Hôm qua -
Code Untitled Boxing Game mới nhất và cách nhập code
Hôm qua -
Kiểu dữ liệu trong C/C++
Hôm qua 1 -
Công thức tính vận tốc, quãng đường, thời gian chính xác
Hôm qua -
Tải Wuthering Waves, Wuthering Waves APK
Hôm qua -
Thơ về con, thơ về con trai/con gái yêu của mẹ hay và cảm động nhất
Hôm qua -
Cách mở khóa sổ điểm trên VnEdu
Hôm qua -
Cách vào Safe Mode Windows 10 khi khởi động
Hôm qua -
Cách thêm nhiều emoji react Story Facebook
Hôm qua 1