Seguridad

Fuga de memoria en Oracle TNS deja al descubierto información sensible.

Una investigación reciente ha revelado un fallo en el protocolo Transparent Network Substrate (TNS) de Oracle que permite a un atacante sin autenticar extraer fragmentos de memoria del sistema —incluyendo variables de entorno y datos de conexión— simplemente enviando una petición al listener de la base de datos. Oracle solucionó el problema en el Critical Patch Update (CPU) de abril de 2025, pero aún se detectan servidores expuestos en Internet.

¿Qué sucede exactamente?

Cuando un cliente consulta la versión del listener con la cadena
(DESCRIPTION=(CONNECT_DATA=(COMMAND=version))), el servidor debería responder con un banner fijo. Sin embargo, si el listener está configurado para aceptar conexiones TCPS y la opción LOCAL_OS_AUTHENTICATION se encuentra en OFF, la respuesta puede incluir memoria sin inicializar. Esto expone información como USERDOMAIN, USERNAME o la variable Path de Windows. La vulnerabilidad fue descubierta por el equipo de Driftnet mientras desarrollaba analizadores de protocolo para cartografiar superficies de ataque.

Alcance y severidad

  • Identificador: CVE-2025-30733
  • Versiones afectadas: Oracle Database 19.3-19.26, 21.3-21.17 y 23.4-23.7
  • Puntuación CVSS v3.1: 6.5 (Medium) – impacto principal en confidencialidad
  • Prerequisitos de explotación:
    1. Acceso de red al listener TNS (puerto 1521 por defecto).
    2. Configuración no predeterminada que habilite el acceso remoto.
    3. Interacción de un usuario legítimo distinta del atacante (UI:R). NVD

Impacto

El leak puede revelar rutas de instalación, nombres de usuario de servicio o información de clientes conectados, materiales que facilitan movimientos laterales o ataques más dirigidos. Aunque Oracle restringe el acceso remoto desde la versión 10g, se han encontrado unas 40 instancias públicamente accesibles, la mayoría sobre Windows.

Mitigación

  1. Aplicar parches: instale el CPU de abril 2025 o posterior.
  2. Revisar configuración: asegúrese de que LOCAL_OS_AUTHENTICATION=ON salvo que exista una necesidad justificada.
  3. Segregar servicios: limite la exposición del puerto 1521 a redes internas o use VPN.
  4. Monitorizar: audite peticiones inusuales al listener —especialmente aquellas que incluyan la cadena COMMAND=version.

Más información:

La entrada Fuga de memoria en Oracle TNS deja al descubierto información sensible. se publicó primero en Una Al Día.

Powered by WPeMatico

Gustavo Genez

Informático de corazón y apasionado por la tecnología. La misión de este blog es llegar a los usuarios y profesionales con información y trucos acerca de la Seguridad Informática.