Icono del sitio Una Al Día

Fuga de memoria en Oracle TNS deja al descubierto información sensible.

Una investigación reciente ha revelado un fallo en el protocolo Transparent Network Substrate (TNS) de Oracle que permite a un atacante sin autenticar extraer fragmentos de memoria del sistema —incluyendo variables de entorno y datos de conexión— simplemente enviando una petición al listener de la base de datos. Oracle solucionó el problema en el Critical Patch Update (CPU) de abril de 2025, pero aún se detectan servidores expuestos en Internet.

¿Qué sucede exactamente?

Cuando un cliente consulta la versión del listener con la cadena
(DESCRIPTION=(CONNECT_DATA=(COMMAND=version))), el servidor debería responder con un banner fijo. Sin embargo, si el listener está configurado para aceptar conexiones TCPS y la opción LOCAL_OS_AUTHENTICATION se encuentra en OFF, la respuesta puede incluir memoria sin inicializar. Esto expone información como USERDOMAIN, USERNAME o la variable Path de Windows. La vulnerabilidad fue descubierta por el equipo de Driftnet mientras desarrollaba analizadores de protocolo para cartografiar superficies de ataque.

Alcance y severidad

Impacto

El leak puede revelar rutas de instalación, nombres de usuario de servicio o información de clientes conectados, materiales que facilitan movimientos laterales o ataques más dirigidos. Aunque Oracle restringe el acceso remoto desde la versión 10g, se han encontrado unas 40 instancias públicamente accesibles, la mayoría sobre Windows.

Mitigación

  1. Aplicar parches: instale el CPU de abril 2025 o posterior.
  2. Revisar configuración: asegúrese de que LOCAL_OS_AUTHENTICATION=ON salvo que exista una necesidad justificada.
  3. Segregar servicios: limite la exposición del puerto 1521 a redes internas o use VPN.
  4. Monitorizar: audite peticiones inusuales al listener —especialmente aquellas que incluyan la cadena COMMAND=version.

Más información:

Acerca de Pedro Fernandez

Pedro Fernandez Ha escrito 9 publicaciones.

Salir de la versión móvil