Un reciente hallazgo en el protocolo Transparent Network Substrate (TNS) de Oracle ha puesto en evidencia una peligrosa fuga de memoria. La vulnerabilidad permite que un atacante no autenticado extraiga fragmentos de memoria directamente del listener de la base de datos, lo que puede incluir información sensible como variables de entorno del sistema y datos de configuración.
Oracle abordó esta falla como parte del Critical Patch Update (CPU) de abril de 2025. Sin embargo, aún se identifican múltiples servidores expuestos en internet que no han sido actualizados.
El fallo se activa cuando un cliente envía una petición especialmente diseñada para consultar la versión del listener, utilizando la cadena:
(DESCRIPTION=(CONNECT_DATA=(COMMAND=version)))
Normalmente, esto debería retornar un banner controlado. No obstante, si el listener acepta conexiones seguras mediante TCPS y la opción LOCAL_OS_AUTHENTICATION está desactivada (OFF), el servidor puede incluir en la respuesta fragmentos de memoria no inicializada. Este comportamiento expone información como USERDOMAIN, USERNAME y la variable de entorno Path en sistemas Windows.
La vulnerabilidad fue descubierta por el equipo de Driftnet mientras desarrollaban herramientas de análisis de protocolo para mapear superficies de ataque.
Los datos expuestos pueden revelar rutas de instalación, nombres de usuario de servicios del sistema e información de conexiones de clientes, lo que facilita actividades como el movimiento lateral dentro de una red o ataques más dirigidos. A pesar de que Oracle deshabilita el acceso remoto al listener desde la versión 10g, Driftnet ha identificado al menos 40 instancias accesibles públicamente, la mayoría ejecutándose sobre Windows.
Para proteger los sistemas, se recomienda lo siguiente: