Заказать счет на подписку у менеджера
Реклама. ООО Модус. ИНН7726691417. erid:2VtzqxTDanU

Уязвимость в протоколе авторизации Oracle позволяет взламывать пароли

24 сентября 2012

Для подбора правильного пароля хакеры осуществляют брут-форс атаку на уникальный сессионный ключ пользователя.

Как сообщает Dark Reading со ссылкой на слова исследователя Эстебана Мартинеза Файо (Esteban Martinez Fayó) из AppSec, протокол авторизации некоторых баз данных Oracle содержит критическую уязвимость, которая позволяет взламывать пароли посредством брут-форс атак.

«Это критическая уязвимость, потому что ее очень легко проэксплуатировать, и она не требует привилегий», - заявляет эксперт.

В «Лаборатории Касперского» также подготовили отчет , согласно которому уязвимость обнаружена в протоколе авторизации, используемом Oracle Database 11g (выпуски 1 и 2).

Как правило, базы данных Oracle поддерживают связь с клиентами посредством выдачи уникального сессионного ключа. Однако уязвимые версии Oracle 11g отправляют ключ, прежде чем пользователь полностью авторизуется. В результате, злоумышленник высылает имя пользователя, получает сессионный ключ, после чего разрывает соединение. Затем ключ используется для взлома пароля определенного пользователя.

«Злоумышленник может провести брут-форс атаку на сессионный ключ путем перебора миллионов паролей в секунду», - заявил Файо.

По словам эксперта, его команда впервые предупредила Oracle об уязвимости в мае 2010 года. Она была исправлена в середине 2011 года, однако это обновление не было включено в критические исправления. Такие действия не решили проблему, а только создали новую, так как была выпущена новая несовместимая с уязвимой базой данных 12 версия протокола авторизации.

Даже если исправление применяется к базе данных, она по-прежнему продолжает использовать версию протокола 11.1. по умолчанию. Для того, чтобы применять новую версию протокола следует обновить серверы баз данных и клиентов.

 Файо заявлет, что у Oracle пока нет планов выпускать обновление для протокола версии 11.1.

Источник новости: securitylab.ru






Для того, чтобы добавить новость,
вам необходимо или зарегистрироваться


Статьи журнала "Директор по безопасности"

Откатоемкие  должностиОткатоемкие должности
Изучив имеющиеся источники по теме «откаты», мы поняли, что в литературе происходит опре...
Как правильно организовать физическую охрану на сложных объектах?
Когда мы можем говорить, что объект сложный? Во-первых, характеристикой сложного объекта является р...
Коммерческий  подкупКоммерческий подкуп
  иды «откатов»:  классический: наличные/без- наличные денежные средства &...
Планирование работы  подразделения службы  безопасности  торгового предприятияПланирование работы подразделения службы безопасности торгового предприятия
  Работа любого структурного подразделения торгового предприятия невозможна без нормального пл...
Все статьи

Журнал

В следующем номере

  • Большая политика и лидерство в компании
  • Мошенничество при инвестициях
  • Риски при выборе поставщиков логистических услуг
  • Читать полностью

Контакты

Прямая линия рекламной службы:
+7 (499) 267-40-10, доб. 206
e-mail: reklama@s-director.ru

Отдел подписки:
+7 (499) 267-40-10
e-mail: podpiska@s-director.ru

Редакция: +7 (499) 267-40-10
e-mail: info@s-director.ru

Недостаточно средств

Пополнить счет

Если Вы является подписчиком годовой электронной копии журнала, то Вам не нужно покупать статьи в журналах подписного периода.
Доступ к ним осуществляется в Личном кабинете в разделе «Электронные копии статей».
Логин или E-mail
Пароль (Забыли пароль?)
Запомнить
Если Вы ещё не зарегистрированы в системе, Вам необходимо зарегистрироваться
Введите e-Mail:
Выкладка журнала "Директор по безопасности"
Mon, 13 Oct 2025 15:18:31