Oracle heeft maandag een bug in zijn database-software gedicht. De patch komt twee weken na publicatie van een poc. Alle versies van de software sinds 1999 zijn kwetsbaar. Een eerdere patch van Oracle bleek geen oplossing te bieden.
De proof-of-concept van de exploitcode werd twee weken geleden gepubliceerd nadat Oracle een patch had uitgebracht tegen de exploit zelf. Omdat de patch eigenlijk helemaal niets repareerde, kon iedereen ondertussen de exploit vrij misbruiken op alle getroffen servers, meldt de beveiligingsonderzoeker die het lek oorspronkelijk aankaartte bij Oracle in 2008.
De bug, die in alle versies van de databasesoftware sinds 1999 zit, kan worden misbruikt via een man-in-the-middle-aanval. De exploit, bijgenaamd TNS Poison, maakt verbinding met de Oracle TNS Listener-software die de connecties verzorgt tussen de databaseserver en clients. Vervolgens kan een aanvaller een nieuwe server registreren als onderdeel van het netwerk.
Door twee features van Oracle-servers, het clusteren van servers en een backupsysteem, kan de aanvaller het verkeer van de clients deels via de nieuw-geregistreerde server routeren als de nieuwe server onder dezelfde naam wordt geregistreerd als de originele server. Zodoende zou een kwaadwillende, met de nodige moeite, minstens de helft van het verkeer op het netwerk kunnen onderscheppen. Volgens de onderzoeker zou er zo ook malware kunnen worden verspreid en geïnstalleerd op een netwerk.
De beveiligingsonderzoeker spreekt zich sterk uit tegen de manier waarop Oracle met de kwetsbaarheid omging. Ten eerste duurde het vier jaar voor de bug gefixt werd, waarna die fix niet bleek te werken. Uit e-mailcommunicatie met Oracle leidt hij af dat het bedrijf weigerde om de kwetsbaarheid echt te patchen. Ze wilden ook niet duidelijk maken of er ooit een patch ging verschijnen, noch voor welke versies dat zou gebeuren.