Una vulnerabilitat en Oracle TNS permet a atacants extraure dades sensibles de la memòria del sistema

Una vulnerabilitat recentment descoberta en el protocol Transparent Network Substrate (TNS) d’Oracle permet a atacants sense autenticar accedir a fragments de memòria del sistema. Encara que Oracle ja ha publicat un pegat correctiu, diversos servidors continuen exposats a possibles atacs i això representa un risc de filtració de dades sensibles.

Anàlisi

La vulnerabilitat afecta el protocol TNS quan el listener d’Oracle està configurat per a acceptar connexions TCPS i l’opció LOCAL_US_AUTHENTICATION està desactivada. En esta configuració, una simple petició de versió pot retornar memòria no inicialitzada que conté variables de l’entorn del sistema com USERNAME, USERDOMAIN o la variable Path.

CVE-2025-30733: esta vulnerabilitat representa un risc significatiu, ja que afecta directament el protocol Oracle TNS i permet que una sol·licitud especialment dissenyada provoque una fugida de memòria del sistema. Amb certes configuracions, un atacant sense autenticar pot obtindre dades sensibles com ara noms d’usuari, rutes d’instal·lació o variables d’entorn, cosa que facilita moviments laterals o atacs dirigits dins de la infraestructura afectada.

Perquè l’atac tinga èxit, han de complir-se les condicions següents:

    • Accés de xarxa al listener TNS (port 1521 per defecte)
    • Configuració que permeta connexions remotes no predeterminades
    • Interacció indirecta d’un usuari legítim (segons vector UI:R)

Recursos afectats

Esta vulnerabilitat afecta les següents versions d’Oracle Database:

    • 19c: de la versió 19.3 fins a 19.26
    • 21c: de la versió 21.3 fins a 21.17
    • 23c: de la versió 23.4 fins a 23.7

Recomanacions

Instal·lar l’actualització de pegat crític d’abril de 2025 o versions posteriors disponibles en el lloc oficial d’Oracle.

Referències

https://support.hpe.com/hpesc/public/docDisplay?docId=hpesbns04859en_us&docLocale=en_US

https://www.oracle.com/security-alerts/cpuapr2025.html