Databasegigant Oracle ligt in de clinch met een security onderzoeker vanwege een lek dat in oktober ontdekt werd, en nog steeds niet is gepatcht. David Litchfield schreef zelf een "work-around" voor het lek, maar Oracle waarschuwt haar klanten om deze oplossing niet te gebruiken, omdat het voor ernstige problemen kan zorgen.
Oracle heeft de afgelopen jaren verschillende patches voor het lek uitgebracht, maar het probleem is nog altijd niet opgelost. De fix van Lichfield was echter ook niet geschikt. "We weten dat het een aantal Oracle produkten hoger in de stack sloopt dan de Oracle Application Server waarin het lek aanwezig is" aldus een woordvoerder.
Het lek is aanwezig in Oracle Application Server, Oracle Internet Applications Server en Oracle HTTP Server. Het probleem zit hem in de PLSQL gateway, waardoor webgebruikers PLSQL applicaties in de back-end database server kunnen benaderen. De gateway stuurt een request van de gebruiker naar de database server en voert het daar uit.
"Iemand kan vanaf het internet zonder gebruikers ID of wachtwoord de back-end database server benaderen. Dit is zeer ernstig", aldus Litchfield. Toch heeft Oracle het lek in haar laatste patchcyclus niet gedicht, waardoor de onderzoeker zelf actie ondernam, tot grote ontevredenheid van Oracle.
Door het beschikbaar stellen van de work-around zouden hackers een begin hebben om het lek te misbruiken, hoewel Litchfield zelf geen details bekend heeft gemaakt. "Ja, we zijn zeer teleurgesteld dat hij de behoefte had om iets over dit lek bekend te maken voordat wij een patch beschikbaar hadden" aldus Duncan Harris van Oracle.
Deze posting is gelocked. Reageren is niet meer mogelijk.