访问Oracle数据库时如何限制绕过漏洞
导 读Oracle 9.2.0.0到10.2.0.3版本允许在基表中仅有SELECT权限的用户通过特制的视图插入/更新/删除数据,成功利用这个漏洞的低权限用户可以通过创建特制的视图导致插入、更新和删除数据。
受影响系统:
Oracle Database 9.2.0.0 - 10.2.0.3
描 述:
BUGTRAQ ID: 17426
Oracle是大型的商业数据库系统。Oracle 9.2.0.0到10.2.0.3版本允许在基表中仅有SELECT权限的用户通过特制的视图插入/更新/删除数据,成功利用这个漏洞的低权限用户可以通过创建特制的视图导致插入、更新和删除数据。
这个漏洞对Oracle数据词典的影响较低,因为大多数词典表没有primary key,而利用这个漏洞必须primary key。
测试方法:
警 告:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
假设用户dbsnmp仅有SELECT ANY DICTIONARY权限,无法更新数据词典中的表格。
|
建议,临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 过滤9i到10g R1的连接角色,删除CREATE VIEW(以及CREATE DATABASE LINK等)权限。
* 从基表删除primary key。请注意这可能导致性能和完整性问题。
厂商补丁: Oracle
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。
注:<*来源:Alexander Kornbrust (ak@red-database-security.com) 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=114468438319540&w=2 *>
本文来自:http://doc.xiaoyaxiao.com/79442.html
发表您的高见!