1 2 3 4 5 6

Amenazan rootkits a Bases de Datos

The Register 4-Abr-2005

Crackes desarrollan mas sofisticadas técnicas para tomar el control de bases de datos corporativas utilizando código malicioso relacionado con el malware  ya común en plataformas UNIX. La amenaza también se aplica a repositorios basados en software como los sistemas CRM y aplicaciones web, creando una necesidad de nuevas herramientas de seguridad, de acuerdo con  Alexander Kombrust de Red Database Security.

Kombrust dijo en la sesión del 1 de Abril en Black Hat security conference en Amsterdam que los sistemas operativos y bases de datos son muy similares en su arquitectura. Cada uno tiene usuarios, procesos, trabajos y ejecutables. Esto similarmente significa formas de código malicioso como son los rootkits que tienen mucho siendo un problema para los administradores de UNIX también son una preocupación para administradores de bases de datos.

Rootkits son un colección de herramientas utilizadas por los crackers después de haber ingresado en un sistema de cómputo para esconder de la detección a usuarios y procesos bajo control de un atacante. Kornbrust dijo un rootkit de sistema de base de datos Oracle puede esconder el path de ejecución de Oracle, usuarios de base de datos, procesos y trabajos así como modificar funciones internas.

Los rootkis de bases de datos pueden ser implementados por cualquier modificación a un objeto en la base de datos o cambiar el path de ejecución, por ejemplo al crear un objeto local con nombre idéntico, establecer un sinónimo apuntando a un objeto diferente o cambiando a un esquema diferente. Después de esto Kornbrust mostró como puede ser posible para un hacker esconder los usuarios de base de datos o procesos que el controla. La mayoría de los paquetes internos de Oracle son protegidos de modificaciones pero Kornbrust enfatizo que la amenaza aunque difícil de cuantificar es real.

"El conocimiento no es extenso sobre como hackear bases de datos pero la información esta allá afuera", dijo Kombrust. "Esto no es para Script Kiddies pero un ataque interno es posible", un atacante profesional es difícil de detectar. No hay figuras en incidentes" agrego.

Kombrust explico como los rootkits/baskdoors en una base de datos pueden ser identificados utilizando herramientas especiales llamadas repscan, desarrollada por Red Database Security. La herramienta busca modificaciones path de ejecución y verifica inseguridades en lo ajuste de la base de datos. En ultima estancia la se pueden verificar modificaciones en bases de datos o otras aplicaciones, de acuerdo con Kombrust, quien agrega la amenaza de rootkit también incita a practicas mas seguras para los desarrolladores.

Fuente: The Register  RML/

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT

r) {}