David Litchfield a publié ce mercredi les détails d’une vulnérabilité critique affectant la base de données Oracle. La faille devait être corrigée dans le dernier CPU (Critical Patch Update) de l’éditeur. Face à ce manquement, Litchfield a tout simple divulgué sa découverte sans qu’un correctif ne soit disponible.


C’est lors de sa présentation aux BlackHat Federal Briefings 2006 que David Litchfield, chercheur pour la société Next-Generation Security Software, a dévoilé les détails techniques d’une vulnérabilité critique affectant le module Web Server d’Oracle. L’exploitation de la faille pourrait permettre à un individu mal intentionné de prendre le contrôle d’une base de données à l’aide de requêtes HTTP spécifiquement forgées.

Ce problème de sécurité avait été communiqué aux équipes sécurité d’Oracle bien avant cette présentation. Un correctif devait d’ailleurs être présent dans le CPU de Janvier, or Oracle n’a pas adressé cette faille critique alors que d’autres moins dangereuses l’ont été. Ce manquement est sûrement à l’origine de la présentation de David Litchfield qui a pris pour habitude d’agacer Oracle. David est à l’origine de la découverte de nombreuses vulnérabilités affectant le SGDB.

Selon David, « Oracle a manqué une occasion de corriger ce problème, j’espère qu’ils le feront maintenant ». Quant à Duncan Harris, directeur de la Q/A d’Oracle « Nous sommes toujours déçus lorsqu’un chercheur ressent le besoin de publier les détails d’une vulnérabilité avant qu’un correctif ne soit disponible », il ajoute « Ce qu’a fait David Litchfield, c’est mettre les clients d’Oracle en danger ».


Le débat du « full-disclosure » est donc une fois encore d’actualité. Mais qui de l’éditeur, partisan de la sécurité par l’obscurantisme, ou du chercheur qui publie ses trouvailles sans les précautions d’usage, est le plus dangereux '