Oracle, 15 Nisan 2025’te bir yamanın yayınlanmasıyla, veritabanı iletişimi için kullanılan şeffaf ağ substratı (TNS) protokolünde önemli bir güvenlik kusuruna değinmiştir.
CVE-2025-30733 olarak izlenen güvenlik açığı, Oracle Database Server’ın RDBMS dinleyicisindeki bir bellek sızıntısını kullanarak, kimlik doğrulanmamış uzak saldırganların çevre değişkenleri ve bağlantı verileri de dahil olmak üzere hassas sistem belleğine erişmesine izin verebilir.
Kusur, Oracle Database Server sürümlerini 19.3–19.26, 21.3–21.17 ve 23.4–23.7 sürümlerini etkiler ve orta şiddet riskini gösteren 6.5 CVSS 3.1 baz skoru atanmıştır.
.png
)
Oracle 10G’nin kime doğrulanmamış harici erişimi kısıtlamasından bu yana varsayılan yapılandırma olsa da, bu ayarlardaki küçük değişiklikler sistemleri saldırıya maruz bırakabilir.
Bellek sızıntısı nasıl oluşur
Güvenlik açığı, İnternet istihbarat toplama için protokol analizörlerinin geliştirilmesi sırasında Driftnet araştırmacıları tarafından keşfedildi.
Komutu kullanarak Oracle TNS dinleyicisine bir sürüm isteği göndererek:
text(DESCRIPTION=(CONNECT_DATA=(COMMAND=version)))
– Oracle’ın kendisine benzer lsnrctl
(Dinleyici Kontrol Yardımcı Programı) – Araştırmacılar, bazı yapılandırmalarda sunucunun sadece beklenen banner bilgilerini değil, aynı zamanda ek, başlatılmamış bellek verilerini de döndürdüğünü gözlemledi.
Bu veriler aşağıdakiler gibi hassas bilgiler içerebilir:
- Windows Çevre Değişkenleri (örn.,
USERDOMAIN
–USERNAME
–Path
) - Bağlı müşterilerle ilgili ayrıntılar
- Sistem yapılandırma verileri
Sızıntı, bir TCPS dinleyicisi (SSL/TLS üzerinden TNS) ile etkileşime girerken özellikle gözlemlenebilir;
Sızan bellek, muhtemelen Oturum Açıklama Protokolü (SDP) ve Web Hizmetleri Güvenliği (WSS) özellikleriyle ilgili olarak “SDP” veya “WSS” gibi önekler içerir.
Sızan bir ortam değişkeni örneği:
textUSERDOMAIN=WORKGROUP
USERNAME=FIDRSRV$
Path=C:\ORACLE\19.3.0\DATABASE\bin;C:\ORACLE\19.3.0\CLIENT\bin
Maruz kalma, etki ve hafifletme
Güvenlik açığı varsayılan olarak geniş bir şekilde ortaya çıkmamış olsa da, araştırmacılar dünya çapında yaklaşık 40 sunucu tanımladılar, bu da savunmasız olan, öncelikle varsayılan dinleyici bağlantı noktası 1521 ile pencerelerde çalışan.

Maruz kalma, LOCAL_OS_AUTHENTICATION
parametre – eğer OFF
dinleyiciye kimlik doğrulanmamış uzak kullanıcılar için erişilebilir olabilir.
Risk ve istismar tablosu
Risk faktörü | Detaylar |
---|---|
Etkilenen ürünler | Oracle Database RDBMS Dinleyici (19.3–19.26, 21.3–21.17, 23.4–23.7) |
Darbe | Kritik sistem bellek içeriğine yetkisiz erişim |
Önkoşuldan istismar | 1. TNS dinleyicisine ağ erişimi 2. Varlık dışı yapılandırma ( LOCAL_OS_AUTHENTICATION=OFF )3. Kullanıcı etkileşimi gerekli |
CVSS 3.1 puanı | 6.5 (Orta) |
Azaltma Adımları:
- Oracle’ın Nisan 2025 kritik yama güncellemesini hemen uygulayın.
- Emin olmak
LOCAL_OS_AUTHENTICATION
dinleyicinin yalnızca yerel bağlantılara erişimini kısıtlaması etkindir. - Oracle TNS hizmetlerinin kamuya açık internet üzerinden erişilebilir olmasını önleyerek harici pozlamayı en aza indirin.
Yöneticiler ve sektör için dersler
Bu olay, eski ağ protokollerinin ortaya koyduğu riskleri ve dış saldırı yüzeyini en aza indirmenin önemini vurgulamaktadır.
Oracle’ın hızlı tepkisine ve yama sürümüne rağmen, kuruluşlar yapılandırma ve yama yönetimi uygulamalarında uyanık kalmalıdır.
En etkili savunma, özellikle TNS dinleyicileri gibi eski bileşenler dahil olduğunda, kritik veritabanı hizmetlerini kamu internetine maruz bırakmaktan kaçınmak için devam etmektedir.
Oracle’ın CVE-2025-30733’ü ele alması güçlü bir güvenlik yanıtı gösterir, ancak bölüm, olgun, yaygın olarak konuşlandırılmış yazılımın bile onlarca yıl boyunca keşfedilmemiş güvenlik açıklarını barındırabileceğini hatırlatır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin!