
Oracle TNS protokolida zaiflik aniqlandi: Tizim xotirasi xavf ostida
🔐 Kiberxavfsizlik dunyosida yana bir jiddiy zaiflik aniqlandi. Bu safar, dunyo bo‘ylab millionlab tashkilotlar tomonidan foydalanilayotgan Oracle ma’lumotlar bazasi serverlari tahdid ostida qoldi.
2025-yil 15-aprel kuni Oracle kompaniyasi CVE-2025-30733 identifikatori bilan belgilangan yangi xavfsizlik muammosi haqida e’lon qildi. Bu zaiflik Transparent Network Substrate (TNS) deb ataluvchi tarmoq protokolidan foydalanib, tizim xotirasidan maxfiy ma’lumotlarni o‘qishga imkon beradi — foydalanuvchi autentifikatsiyasiz.
TNS protokoli orqali amalga oshiriladigan ushbu hujum natijasida, tajovuzkorlar masofadan turib quyidagi ma’lumotlarni qo‘lga kiritishi mumkin:
- Windows muhit o‘zgaruvchilari (masalan,
USERNAME
,USERDOMAIN
) - Tizimga tegishli yo‘llar (PATH)
- Session Description Protocol (SDP) va Web Services Security (WSS) ga oid ma’lumotlar
Muammo shundaki, Oracle serveri TNS versiyasi haqida so‘rov yuborilganida, ba’zida xotirada saqlanayotgan, lekin maxsus tozalanmagan (uninitialized) ma’lumotlarni ham qaytaradi. Bu esa axborot sizib chiqishiga olib keladi.
Driftnet tadqiqotchilari internetda protokol tahlili olib borayotgan chog‘da ushbu xatoni aniqlashdi. Ular Oracle’ning o‘zining lsnrctl
dasturiga o‘xshash so‘rovlar yuborib, TCPS (SSL orqali TNS) konfiguratsiyalangan tinglovchilar (listeners)dan kutilmagan javoblar olayotganliklarini payqashdi.
Shundan so‘ng, yuborilgan so‘rovga javoban standart banner ma’lumotlaridan tashqari tizimning nozik ma’lumotlari ham qaytayotgani aniqlandi.
Ushbu zaiflik quyidagi Oracle Database Server versiyalariga taalluqlidir:
- 19.3 – 19.26
- 21.3 – 21.17
- 23.4 – 23.7
Garchi Oracle 10g versiyasidan beri xavfsizlikni oshirgan bo‘lsa-da, dunyo bo‘ylab kamida 40 ta server bu xatoga ochiq holda ishlayotganligi aniqlangan. Ularning aksariyati Windows tizimida va 1521-port orqali tinglovchi rejimda faol bo‘lgan.
Zaiflikning ekspluatatsiyasi quyidagi shartlar ostida sodir bo‘ladi:
- TNS tinglovchiga (listener) tarmoq orqali erkin kirish mumkin bo‘lishi
LOCAL_OS_AUTHENTICATION
parametriOFF
ga o‘rnatilgan bo‘lishi- Foydalanuvchi aralashuvi talab etiladi (masalan, so‘rov yuborilishi)
Agar bu parametr noto‘g‘ri sozlangan bo‘lsa, tizim internet orqali ochiq holga keladi va tajovuzkorlar masofadan turib xotira bo‘shliqlarini o‘qiy oladilar.
Oracle kompaniyasi bu zaiflikka tezkor munosabat bildirdi va 2025-yil aprel oyidagi yamoqlar to‘plamida uni tuzatdi. Shuningdek, ma’lumotlar bazasi administratorlariga quyidagi choralarni ko‘rishni tavsiya qiladi:
✅ Zudlik bilan bajarilishi lozim bo‘lgan harakatlar:
- So‘nggi yamoqlarni o‘rnatish (April 2025 Critical Patch Update)
- LOCAL_OS_AUTHENTICATION parametrini tekshirish va to‘g‘ri sozlash
- TNS xizmatlarini internet orqali ochmaslik — faqat ichki tarmoqqa cheklab qo‘yish
- Tizimda axborot sizib chiqishini monitoring qilish va loglarni tahlil qilish
TNS protokoli ilk bor 30 yil oldin yaratilgan bo‘lib, bugungi zamonaviy tahdidlar fonida o‘z zaifliklarini ko‘rsatmoqda. Hozirda eng samarali xavfsizlik chorasi bu — ortiqcha xizmatlarni internetga ochmaslik va minimal hujum yuzasini saqlashdir.
Zamonaviy IT muhitida har qanday zaiflik moliyaviy yo‘qotishlar, ma’lumotlar sizishi va obro‘ga putur yetkazuvchi tahdid darajasiga ega. Shu bois, tashkilotlar Oracle xizmatlarining faqat zarur hollardagina internetga ochiq bo‘lishini ta’minlashlari lozim.
🔐 Ogohlik — eng kuchli mudofaa!
Sizning tizimingiz bugun xavfsizdek tuyulishi mumkin, ammo eskirgan yoki noto‘g‘ri sozlangan parametrlar ertaga katta muammoga aylanishi hech gap emas.