Un worm mira ai database di Oracle

In una nota mailing-list di sicurezza è apparso il codice di un worm che prende di mira i database di Oracle tentando di bypassare il sistema di autenticazione. Il vermicello è quasi innocuo, ma gli esperti temono eventuali varianti
In una nota mailing-list di sicurezza è apparso il codice di un worm che prende di mira i database di Oracle tentando di bypassare il sistema di autenticazione. Il vermicello è quasi innocuo, ma gli esperti temono eventuali varianti


Roma – In questi giorni è finito sotto la lente della comunità di esperti di sicurezza quello che, secondo molti, è il primo worm a prendere di mira i database di Oracle . Il suo codice, apparso per la prima volta sulla nota mailing-list di sicurezza Full Disclosure , è in grado di scandire la Rete alla cerca di un database Oracle e, quando ne trova uno, tentare di autenticarsi nel sistema utilizzando varie combinazioni di password e username predefiniti.

Il worm è stato scritto a scopo dimostrativo, e come tale è praticamente innocuo. Il timore degli esperti, però, è che i virus writer possano trarre ispirazione da questo esempio per creare minacce ben più efficaci e pericolose. Ad accrescere la preoccupazione interviene il fatto che proprio pochi giorni fa due ricercatori, uno del SANS Institute ed uno della University of London, hanno pubblicato un documento in cui dimostrano come l’algoritmo di cifratura delle password utilizzato da Oracle porga il fianco a vari tipi di attacco.

“Un aggressore con risorse limitate può lanciare un attacco di forza bruta in grado di rivelare, partendo dall’hash della password di un utente noto, la relativa password in chiaro”, hanno scritto Joshua Wrigh e Carlos Cid nella propria ricerca.

I due esperti raccomandano alle aziende di cambiare con frequenza le password e utilizzare parole con un minimo di 12 caratteri. Un suggerimento che si fa ancora più urgente ora che il sistema di log-in dei database di Oracle potrebbe finire nel mirino dei creatori di worm. Se il worm proof of concept pubblicato su Full Disclosure si limita infatti a tentare di accedere ad un database utilizzando gli account di default, eventuali varianti potrebbero tentare di indovinare le password mediante attacchi di forza bruta.

A differenza del tristemente celebre SQL Slammer , che nel 2002 fece strage di sistemi con Microsoft SQL Server 2000, gli esperti hanno spiegato che il worm per Oracle potrebbe avere effetti ben più devastanti, quali la corruzione o la cancellazione dell’intero database: per una media o grande azienda ciò potrebbe tradursi in un danno incalcolabile.

Link copiato negli appunti

Ti potrebbe interessare

02 11 2005
Link copiato negli appunti