2010年黑帽大會:甲骨文11g數(shù)據(jù)庫零日可導(dǎo)致系統(tǒng)被完全攻破
一位知名的安全研究人員前日展示了如何利用零日攻擊攻破甲骨文11g數(shù)據(jù)庫的安全防護(hù),并從獲得完全的控制權(quán)。
NGS 咨詢的研究員David Litchfield演示了黑客如何突破安全防御以特權(quán)接管甲骨文 11g的完全控制權(quán)限,并闡述了如何繞過甲骨文標(biāo)簽安全設(shè)置對信息的強(qiáng)制訪問控制權(quán)。與此同時,Litchfield也宣布,這是他在NGS任職的最后一天,他正在考慮將自己的研究重心轉(zhuǎn)向計算機(jī)取證方面。
作為安全領(lǐng)域內(nèi)的一名資深人士,Litchfield 稱:“當(dāng)從聽說了甲骨文的首席執(zhí)行官埃里森吹噓他的數(shù)據(jù)庫‘牢不可破’后,我感到很不快。” Litchfield表示,他與甲骨文關(guān)系交惡已經(jīng)有很長一段時間了。
Litchfield的最新報告顯示,由于Java已可在甲骨文11g第2版中執(zhí)行的原因,導(dǎo)致數(shù)據(jù)庫中存在一個過度縱容的默認(rèn)授權(quán),這使一個低權(quán)限用戶可以自己隨意修改授予權(quán)限。在演示的甲骨文11g企業(yè)版中,Litchfield演示了如何執(zhí)行,導(dǎo)致自己的用戶授予系統(tǒng)權(quán)限命令得到“對數(shù)據(jù)庫的完全控制?!盠itchfield也顯示了如何能夠繞過甲骨文標(biāo)簽安全用于管理強(qiáng)制訪問在不同安全級別的信息的手段。
Litchfield建議,在甲骨文修補(bǔ)他展示的零日攻擊漏洞之前,甲骨文11g的管理員們撤回對基于Java的特定功能的一些公共訪問權(quán)限。他表示,他預(yù)計甲骨文馬上就會發(fā)布針對性的修補(bǔ)程序,而他也打算針對此漏洞公布自己的報告。
Litchfield說,他認(rèn)為對目前版本的數(shù)據(jù)庫,甲骨文完全可以得到“B +”的安全成績,雖然Litchfield對于新版數(shù)據(jù)庫的改進(jìn)給予了肯定,但是他也批評甲骨文在設(shè)計和修改產(chǎn)品的階段沒有發(fā)現(xiàn)這些問題。Litchfield指出,甲骨文在自己的產(chǎn)品交付后似乎過于依賴安全工具來查找問題。