jeudi 12 décembre 2019    || Inscription
BanniereNews
 
 

Un expert en sécurité affirme que les bases de données Oracle sont vulnérables à une attaque par force brute en raison d'une faille dans le protocole d’authentification.

Esteban Martinez Fayo, un chercheur en sécurité informatique travaillant pour AppSec Inc., a présenté sa découverte à la conférence annuelle de l’Ekoparty Security Conference à Buenos Aires.

Martinez Fayo a découvert des failles cryptographiques dans l’authentification de mots de passe qui permettent une attaque par force brute basique. Cela fonctionne avec les versions 11g 1 et 2. Le serveur envoie une clé de session unique avant que l’utilisateur soit complètement identifié. C'est-à-dire qu’un pirate peut envoyer un identifiant, il reçoit donc une clé de session correspondante et il n’a alors plus qu’à deviner le mot de passe de cet identifiant. « Le hacker peut réaliser une attaque par force brute sur la clé de session en essayant des millions de mots de passe à la seconde jusqu’à ce que le bon soit trouvé » affirme E. M. Fayo.

En résumé, « le hacker doit simplement connaître un identifiant valide et le nom de la base de donnée, c’est tout » rapporte également Martinez Fayo.

Il lui suffit de cinq heures et d’un PC lambda pour s’introduire dans la base de données et d’avoir accès aux données des utilisateurs.

Pour contourner le problème il suffit d’installer la version 12 qui n’est pas concernée par cette faille ou alors de repasser à la version 10g qui n’est pas non plus vulnérable à cette faille.




Noter cet article (de 1 = Nul à 5 = Excellent) Valider

Dossier

RSS
12



Événements SSI

FIC

Ayant pour thème cette année "Replacer l'humain au coeur de la cybersécurité", le Forum International de la Cybersécurité occupe les 28, 29 et 30 janvier 2020 le Grand Palais de Lille. Organisé par la Région Hauts-de-France et Euratechnologies, la Gendarmerie Nationale et CEIS.

RSS