Beveiligingsadvies NCSC-2024-0418 [1.00] [M/H] Kwetsbaarheden verholpen in Oracle Analytics

Kwetsbaarheden en Oplossingen in Oracle Analytics

Inleiding

Recentelijk heeft Oracle diverse kwetsbaarheden in hun Analytics producten aangepakt. Kwetsbaarheden in software kunnen misbruikt worden door kwaadwillenden om schadelijke acties uit te voeren zoals Denial-of-Service, datamanipulatie of het uitvoeren van willekeurige code, zowel op gebruikers- als administratorniveau. Het is daarom van essentieel belang om up-to-date te blijven over deze beveiligingslekken en beschikbare patches te implementeren.

Details van de Kwetsbaarheden

Er zijn meerdere typen kwetsbaarheden geïdentificeerd in de Oracle Analytics producten:

  1. Insufficient Verification of Data Authenticity: Een gebrek aan controle op de authenticiteit van inkomende gegevens.

  2. Prototype Pollution: Hiermee kunnen kwaadwillenden het gedrag van JavaScript-objecten veranderen door wijzigingen aan te brengen in prototype-attributen.

  3. Out-of-bounds Write: Ongeoorloofd schrijven buiten de grens van toegewezen geheugenslots.

  4. NULL Pointer Dereference: Toegang tot een geheugenlocatie met een niet-toegewezen nul-waarde kan ongewenste resultaten opleveren.

  5. SQL Injection: Gebrekkige neutralisatie van speciale elementen in SQL-opdrachten kan leiden tot manipulatie van database-interacties.

  6. Server-Side Request Forgery (SSRF): Een bug waarbij aanvallers het systeem kunnen misbruiken om netwerkverzoeken uit te voeren.

  7. Heap-based Buffer Overflow: Een aanvaller kan kwaadaardige code in een geheugenbuffer injecteren, wat tot een crash of gedrag met een veiligheidslek kan leiden.

Andere geïdentificeerde problemen zijn onder meer inefficientie in reguliere expressies, onjuiste verwerking van geheugenbuffers, onvoldoende controle van invoer voor lusvoorwaarden en onbeheerste verbruik van systeembronnen.

Invloed op Oracle Producten

Deze kwetsbaarheden treffen verschillende versies van Oracle Analytics-producten, waaronder:

  • Oracle BI Publisher
  • Oracle Business Intelligence Enterprise Edition
  • Oracle Analytics Server (versies 12.2 en 5.9 t/m 7.6)

Beschikbare Oplossingen

Oracle heeft updates uitgebracht om deze kwetsbaarheden aan te pakken. Het wordt dringend aanbevolen om de laatste patches en updates zo spoedig mogelijk te implementeren. Verdere details omtrent deze updates zijn te vinden op de officiële beveiligingspagina van Oracle.

Relevante CVE’s

Enkele van de door deze beveiligingsfouten betroffen CVE’s zijn:

Meer informatie en specifieke CVE-details kunnen worden verkregen via de MITRE CVE-data database.

Conclusie

Het toepassen van beveiligingsupdates en het tijdig patchen van systemen is cruciaal voor de bescherming van gevoelige gegevens en het behouden van systeemintegriteit. Organisaties moeten een regelmatig evaluatie- en updateprogramma hebben om beveiligingsfouten bij te houden en op te lossen.

Disclaimer

Het National Cyber Security Centrum (NCSC) heeft al het mogelijke gedaan om de juistheid en volledigheid van de verstrekte informatie te waarborgen, maar kan daar geen aansprakelijkheid voor op zich nemen. Deze informatie is bedoeld als algemene richtlijn voor professioneel gebruik. Bij geschillen wordt het Nederlands recht toegepast.

Een beveiligingsadvies wordt door het NCSC gepubliceerd naar aanleiding van een recent gevonden kwetsbaarheid of geconstateerde dreiging. In een beveiligingsadvies staat de beschrijving, de mogelijke gevolgen en mogelijke oplossingen van de kwetsbaarheid of dreiging.

Mitigerende maatregel beschikbaar op advisories.ncsc.nl

---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----
Opzoek naar de laatste updates uit onze securitylog?
---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ---- ----