Menü

TNS Poison: Oracle-Anwender fordern Patch statt Workaround

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 15 Beiträge
Von

"Ein Armutszeugnis" nennt die Deutsche Oracle-Anwendergruppe (DOAG) den Umgang des Unternehmens mit vor vier Jahren entdeckten "schwerwiegenden Sicherheitslücke". Gefunden hatte sie der Sicherheitsspezialist Joxean Koret, der die Schwachstelle in einem Blog-Eintrag vom April 2012 beschrieb.

Die "TNS Poison" genannte Lücke betrifft den TNS Listener. Diese Softwarekomponente ist bei allen Versionen der Oracle-Datenbank für die IP-Verbindung zwischen Client und Server zuständig. Laut Koret ermöglicht sie es bei den Oracle Versionen 9, 10 und 11 einen Server unter einem schon vorhandenen Namen zu registrieren. Dann verhalte sich der TNS Listener wie ein Load Balancer und verteile Client-Anfragen sowohl an den legitimen als auch an den Server des Angreifers. So sei es möglich, den Datenaustausch zwischen Clients und dem legitimen Server mitzulesen.

Statt die Lücke mit den im April veröffentlichten Quartals-Patches zu schließen, veröffentlichte Oracle jedoch nur Hinweise für einen Workaround. "Jetzt ist Oracle gefordert, für alle Datenbank-Versionen einen entsprechenden Patch bereitzustellen", sagte der Vorstandsvorsitzende der DOAG, Dr. Dietmar Neugebauer. Auf Nachfrage von heise online wollte sich der Softwarehersteller nicht zu der Forderung äußern. Er verwies lediglich auf das vorgeschlagene Verfahren zur Umgehung des Bugs. (ck)