logo

オラクルデータベースを攻撃する新手法が登場--Black Hatカンファレンスで

文:Joris Evers(CNET News.com) 翻訳校正:編集部2007年03月02日 12時49分
  • このエントリーをはてなブックマークに追加

 バージニア州アーリントン発--新たな攻撃手法が、Oracleのデータベースソフトウェアに存在する共通のバグをさらに危険なものにすると、セキュリティ研究者が警告した。

 これまで、PL/SQLインジェクションの脆弱性を悪用するには、データベースに対する高い権限が必要になると考えられてきた。NGS Softwareのデータベースセキュリティ専門家であるDavid Litchfield氏は、米国時間3月1日に当地で開催されたイベント「Black Hat DC」で、新しい攻撃手法ならそうした制限も取り払えると話した。

 Litchfield氏はインタビューの中で、「最低限の権限しか持っていない攻撃者でも、この手法を用いてデータベースサーバを完全に乗っ取ることができる。しかもこの手法は、以前はそれほど問題視されていなかった脆弱性の多くに適用することが可能だ」と述べている。

 これまでもたびたびOracleのセキュリティに照準を合わせてきたLitchfield氏は、「カーソルインジェクション」と呼ぶこの攻撃手法を、先週発表された報告書の中で詳細に説明し、同イベントで紹介した。Litchfield氏によれば、これを悪用した攻撃コードの実例がすでに登場しているという。

 Oracleは声明の中で、同社はこの新手法の存在を把握していると述べている。

 Oracleは、「NGS Softwareの報告書にある『カーソルインジェクション』攻撃手法は、SQLインジェクション脆弱性の悪用を助長する可能性がある」と述べ、既知の脆弱性を修復するために提供したパッチをすぐに適用するよう、ユーザーに促している。

 PL/SQLインジェクション脆弱性は従来、データベースで「CREATE PROCEDURE」命令を使用できる権限を持っていなければ、悪用できないと考えられてきた。また、この権限はごく一部のユーザーにしか与えられていない。だが、カーソルインジェクション手法は、データベースへのアクセスが可能なユーザーすべてに、このような脆弱性の悪用を可能にしてしまうと、Litchfield氏は話している。

 Litchfield氏は報告書の中で、「この攻撃手法は、コンパイル済みのカーソルを脆弱なPL/SQLオブジェクトに挿入することで成功する。今回の調査は、『CREATE SESSION』以外のシステム権限を与えられていなくても、あらゆるSQLインジェクション脆弱性を完全に悪用できることを明らかにするために実施した」と書いている。

 Oracleは今後、PL/SQL脆弱性の対応に関する弁解として権限要件を理由にすることはできないと、Litchfield氏は述べている。同氏はまた、これは結果的に、Oracleユーザーがパッチの適用を遅らせることになり、危険にさらす可能性があると述べる。「問題の脆弱性に対する修正を後回しにするいいわけは、すでに失われた」(Litchfield氏)

 Oracleはこの数年、セキュリティ研究者らとの関係が悪化しているが、同社はこのところ、自社の製品セキュリティプロセスについて今までのよりも積極的に取り組むようになってきている。Oracleは、四半期ごとにリリースされるセキュリティパッチ向けに事前通知の提供を開始している。同社はまた2006年10月に初めて、深刻度に関する情報を提供するようになった。

この記事は海外CNET Networks発のニュースを編集部が日本向けに編集したものです。海外CNET Networksの記事へ

-PR-企画特集