AutenticaciónBases de DatosDatos y AlmacenamientoSeguridad

Advierten que las bases de datos de Oracle son fáciles de hackear

Imagen: Shutterstock (Autor: voyager624)
0 0 1 comentario

Una vulnerabilidad en el proceso de autenticación deja las bases de datos de la compañía abiertas a posibles ataques de fuerza bruta, según denuncia un investigador de AppSec.

Sus últimos resultados financieros (en cuanto a ingresos) no es el único varapalo que se ha llevado hoy Oracle. Un investigador de seguridad denuncia que las bases de datos de la compañía de San José son fácilmente hackeables utilizando un ataque de fuerza bruta.

Esteban Martínez Fayó, que así se llama el investigador en cuestión, trabaja para AppSec. Durante la celebración de una conferencia de seguridad en Argentina, ha explicado que sólo se necesitan cinco horas, un PC normal y una herramienta de hackeo especial para acceder a los datos de los usuarios.

“Es muy sencillo”, asegura Martínez Fayó, tal y como recoge CNET. “El atacante sólo tiene que saber un nombre de usuario válido en la base de datos y el nombre de esa base. Eso es todo”.

A partir de ahí podría acceder como usuario autenticado y realizar los cambios que desease en la base de datos.

Esto es así porque el proceso de autenticación de Oracle contiene una serie de vulnerabilidades criptográficas que dejan desprotegida información vital del servidor. Lo que significa que existe un error en el protoclo de inicio de sesión y ni siquiera se requiere de procedimientos “man-in-the-middle” para suplantar la identidad de varios usuarios.

Esta no es la primera vez que se detectan fallos de seguridad en las bases de datos de Oracle. De hecho el equipo de AppSec informó a la compañía acerca de este mismo error en mayo de 2010 y Oracle le puso coto en 2011. Pero la versión actual no ha sido revisada, dejando las numeraciones 11.1 y 11.2 susceptibles a ataques.

  1. Por eso un administrador serio nunca la expone directamente a la red y en las aplicaciones que si teienen acceso se implementan otros niveles de seguridad como control de volumen, ambito y autentificación y alertas de excepciones.