访问Oracle数据库时如何限制绕过漏洞 |
|
导 读 Oracle 9.2.0.0到10.2.0.3版本允许在基表中仅有SELECT权限的用户通过特制的视图插入/更新/删除数据,成功利用这个漏洞的低权限用户可以通过创建特制的视图导致插入、更新和删除数据。 受影响系统: Oracle Database 9.2.0.0 - 10.2.0.3 描 述: BUGTRAQ ID: 17426 Oracle是大型的商业数据库系统。Oracle 9.2.0.0到10.2.0.3版本允许在基表中仅有SELECT权限的用户通过特制的视图插入/更新/删除数据,成功利用这个漏洞的低权限用户可以通过创建特制的视图导致插入、更新和删除数据。 这个漏洞对Oracle数据词典的影响较低,因为大多数词典表没有primary key,而利用这个漏洞必须primary key。 测试方法: 警 告: 以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负! 假设用户dbsnmp仅有SELECT ANY DICTIONARY权限,无法更新数据词典中的表格。
建议,临时解决方法: 如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁: * 过滤9i到10g R1的连接角色,删除CREATE VIEW(以及CREATE DATABASE LINK等)权限。 * 从基表删除primary key。请注意这可能导致性能和完整性问题。 厂商补丁: Oracle 目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。 注:<*来源:Alexander Kornbrust (ak@red-database-security.com) 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114468438319540&w=2 *> |