오라클 데이터베이스를 공격하기 위한 공격코드가 유포되고 있다. 이 악성코드는 오라클 DB의 버퍼오버플로우 버그를 공격하기 위한 것으로 보안전문가 그룹에 의해 확인됐다.

이번에 발견된 취약성은 지난 7일(현지시간) 베리사인(VeriSign)의 아이디펜스랩(iDefense Labs)에 의해 처음 공개됐다. 이 랩은 오라클 데이터베이스 10gR2의 결점과 이에 대한 대처 가이드라인을 공개하며, 이전 버전 또한 동일한 위험에 처해 있다고 밝혔다.

시만텍 또한 자사 ‘딥사이트 위협관리시스템’을 쓰고 있는 고객들에게 아이디펜스랩의 경고를 따르도록 했다.

시만텍에 따르면 이번 공격은 ‘OWNER NAME 등 2개의 파라미터의 조합된 길이가 과도하게 커지면, SQL 쿼리를 구성할 때 버퍼 오버플로우가 발생하는 것으로 밝혀졌다.

이번 공격은 데이터베이스 인증을 필요로 하지만, 원격으로도 데이터베이스에 접근할 수 있는 것으로 알려졌다. 이에 대한 개념검증은 지난주 금요일 공개됐다.

위협이 제기되자 오라클은 데이터베이스 10g 코드에서 이 버그를 제거했다고 주장했다. 또한 다음 업데이트(2008년 1월 15일)까지 패치계획이 없는 것으로 알려졌다.

오라클의 주장에도 불구하고 보안전문가들은 이번 공격이 실제하는 것라고 강조한다. 이들은 패치가 발행되기 전까지 오라클 DB 사용자들은 악의적인 활동을 하는 트래픽을 감시하기 위해 네트워크 침입방지시스템을 설치해야 하고, 신뢰할 만한 근로자만 데이터베이스에 접근하도록 해야 한다고 조언했다.

한편 버퍼오버플로우 공격이란 메모리에 할당된 버퍼의 양을 초과하는 데이터를 입력해 프로그램의 복귀주소(return address)를 조작, 궁극적으로 해커가 원하는 것을 실행하는 해킹 방법이다.

버퍼란 프로그램 처리 과정에 필요한 데이터가 일시적으로 저장되는 공간으로 메모리스텍 영역과 힙 영역이 여기에 속한다.

 

저작권자 © 데일리그리드 무단전재 및 재배포 금지