Red-Database-Security GmbH ist Spezialist für Oracle Security

Produkte
Repscan 2.5
Hedgehog Enterprise
Checkpwd (free)

Dienstleistungen
Oracle Audit / Hardening (Härten)
Security Schulungen
Consulting

Informationen
Oracle Sicherheit Blog
Veröffentlichte Alerts RSS Published Alerts
Gemeldete Alerts RSS Upcoming Alerts
Patch Informationen
Whitepaper
Präsentationen
Fakten
Exploits
Tutorials
Videos
Skripte

Neuigkeiten/Termine
Termine
Neuigkeiten

Firma
Kontakt
Mitarbeiter
Partner
Impressum
Sitemap


Suchen



Suchen bei Red-Database-Security

Oracle Exploits / Exploit

Der Abschnitt "Oracle Exploits / Exploit" (oder auch Proof-Of-Concept-Code) enthält Informationen über Oracle Sicherheitslücken in verschiedenen Produkten wie Datenbank, Webcache, TNS Listener, PLSQL Funktionen, PLSQL Packages, Forms, Reports, Isqlplus, OHS, ... . Dies ist weder illegal, noch gefährlich. Wenn Ihre Datenbanken etc. gehärtet sind, haben all die aufgeführten Exploits KEINE Wirkung.

Es sind keine sogenannten "0day exploits" aufgeführt. Mit "0day" oder auch "zero-day" werden exploits bezeichnet, die sich auf Sicherheitslücken beziehen, zu denen noch keine Patches oder andere Gegenmaßnahmen vorhanden sind.

Der auf dieser Seite genannte Exploit-Code ist bereits im Internet verfügbar (z.B.: in Newsgroups, oder Webseiten wie bugtraq). Hacker und Script Kiddies nutzen diese Codes täglich. DBAs und Securityspezialisten wie Penetrationstester oder Auditoren sollten wissen, wie erweiterte Privilegien beschafft werden, wie man DBA oder Root wird, wie Daten entschlüsselt werden, oder wie Datenbanken zerstört bzw. Denial-Of-Service-Attacken durchgeführt werden können.

Eine Vielzahl von Proof-Of-Concept-Code steht in Metalink, man muss nur wissen, wie man danach sucht. Red-Database-Security GmbH wird ein Dokument veröffentlichen, in dem die Suche nach Exploitcode in der Knowledge-Datenbank von Oracle (Metalink) beschrieben ist.


Listener Exploits - Lernen Sie, warum es wichtig ist, den TNS-Listener zu schützen. Mit ein paar einfachen Kommandos kann jeder, der Zugriff auf den Listener hat, die Kontrolle über den Listener erlangen und darauf aufbauend in einem zweiten Schritt die Kontrolle über die Datenbank.

Oracle 8i Exploits - Es sind noch einige 8.1.7.4-Instanzen im Einsatz. Falls Sie noch ältere Versionen von 8i benützen, dann versuchen Sie wenigstens ein Upgrade auf 8.1.7.4 mit den aktuellsten Securitypatchsets. Prüfen Sie die Critical Patch Updates für weitere Informationen.

Oracle 9i Exploits - Viele Kunden verwenden 9.2.0.8. Wenn Sie nicht die aktuellen Patchsets eingespielt haben, dann kann ein Angreifer mit einem einfachem Kommando (z.B.: über CTXSYS.DRILOAD, DBMS_METADATA, DBMS_CDC_SUBSCRIBE) DBA werden und damit die Kontrolle über die Datenbank übernehmen.

Oracle 10g Exploits - 10.2.0.4 ist die aktuelleste Version von Oracle 10g. Mit den neuesten Patchsets sind alle beschriebenen Fehler korrigiert.

Oracle 11g Exploits - 11.1.0.7 ist die aktuelleste Version von Oracle 11g. Mit den neuesten Patchsets sind alle beschriebenen Fehler korrigiert

Oracle Application Server Exploits - Viele Softwareprodukte wie Oracle E-Business-Suite, Oracle Clinical, Oracle Collaboration Suite, Eigenentwicklungen des Kunden, ... verwenden OAS / iAS.

Oracle Application Express Exploits - APEX, seit Oracle 11g Teil der Datenbank, erlaubt die Entwicklung von Webanwendungen in der Oracle Datenbank.


Oracle Weblogic Exploits - ist der neue Standard für den Oracle Application Server (Fusion).


Andere Webseiten mit Oracle-Exploit-Code
Oracle Metalink (Oracle Metalink Account erforderlich)
Application Security Inc.
Argeniss Information Security
NGS Software
Securiteam
I-eye.net
Securityfocus



© 2005 by Red-Database-Security GmbH - last update: 2-jul-2009

Definition Exploit
Exploit ist ein allgemein verwendeter Begriff in der IT-Security für Software, die einen Fehler oder eine Sicherheitslücke ausnützt. Durch den Einsatz von Exploits können die angegriffenen Systeme kontrolliert oder beschädigt werden. Exploits werden zur SABOTAGE oder SPIONAGE genutzt.
Sicherheitsexperten verwenden Exploits um die Wirksamkeit von Gegenmaßnahmen, Workarounds und Patches zu überprüfen.