Una vulnerabilidad recientemente descubierta en el protocolo Transparent Network Substrate (TNS) de Oracle permite a atacantes sin autenticar acceder a fragmentos de memoria del sistema. Aunque Oracle ya ha publicado un parche correctivo, varios servidores siguen expuestos a posibles ataques, lo que representa un riesgo de filtración de datos sensibles.
Análisis
La vulnerabilidad afecta al protocolo TNS cuando el listener de Oracle está configurado para aceptar conexiones TCPS y la opción LOCAL_OS_AUTHENTICATION está desactivada. En esta configuración, una simple petición de versión puede devolver memoria no inicializada que contiene variables del entorno del sistema como USERNAME, USERDOMAIN o la variable Path.
CVE-2025-30733: Esta vulnerabilidad representa un riesgo significativo, ya que afecta directamente al protocolo Oracle TNS y permite que una solicitud especialmente diseñada provoque una fuga de memoria del sistema. Bajo ciertas configuraciones, un atacante sin autenticar puede obtener datos sensibles como nombres de usuario, rutas de instalación o variables de entorno, lo que facilita movimientos laterales o ataques dirigidos dentro de la infraestructura afectada.
Para que el ataque tenga éxito, deben cumplirse las siguientes condiciones:
- Acceso de red al listener TNS (puerto 1521 por defecto)
- Configuración que permita conexiones remotas no predeterminadas
- Interacción indirecta de un usuario legítimo (según vector UI:R)
Recursos afectados
Esta vulnerabilidad afecta a las siguientes versiones de Oracle Database:
- 19c: de la versión 19.3 hasta 19.26
- 21c: de la versión 21.3 hasta 21.17
- 23c: de la versión 23.4 hasta 23.7
Recomendaciones
Instalar el Critical Patch Update de abril de 2025 o versiones posteriores disponibles en el sitio oficial de Oracle.
Referencias
https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbns04859en_us&docLocale=en_US