访问Oracle数据库时如何限制绕过漏洞
2009-08-04 10:47
239 查看
导 读
Oracle 9.2.0.0到10.2.0.3版本允许在基表中仅有SELECT权限的用户通过特制的视图插入/更新/删除数据,成功利用这个漏洞的低权限用户可以通过创建特制的视图导致插入、更新和删除数据。
受影响系统:
Oracle Database 9.2.0.0 - 10.2.0.3
描 述:
BUGTRAQ ID: 17426
Oracle是大型的商业数据库系统。Oracle 9.2.0.0到10.2.0.3版本允许在基表中仅有SELECT权限的用户通过特制的视图插入/更新/删除数据,成功利用这个漏洞的低权限用户可以通过创建特制的视图导致插入、更新和删除数据。
这个漏洞对Oracle数据词典的影响较低,因为大多数词典表没有primary key,而利用这个漏洞必须primary key。
测试方法:
警 告:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
假设用户dbsnmp仅有SELECT ANY DICTIONARY权限,无法更新数据词典中的表格。
建议,临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 过滤9i到10g R1的连接角色,删除CREATE VIEW(以及CREATE DATABASE LINK等)权限。
* 从基表删除primary key。请注意这可能导致性能和完整性问题。
厂商补丁: Oracle
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。
Oracle 9.2.0.0到10.2.0.3版本允许在基表中仅有SELECT权限的用户通过特制的视图插入/更新/删除数据,成功利用这个漏洞的低权限用户可以通过创建特制的视图导致插入、更新和删除数据。
受影响系统:
Oracle Database 9.2.0.0 - 10.2.0.3
描 述:
BUGTRAQ ID: 17426
Oracle是大型的商业数据库系统。Oracle 9.2.0.0到10.2.0.3版本允许在基表中仅有SELECT权限的用户通过特制的视图插入/更新/删除数据,成功利用这个漏洞的低权限用户可以通过创建特制的视图导致插入、更新和删除数据。
这个漏洞对Oracle数据词典的影响较低,因为大多数词典表没有primary key,而利用这个漏洞必须primary key。
测试方法:
警 告:
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
假设用户dbsnmp仅有SELECT ANY DICTIONARY权限,无法更新数据词典中的表格。
C:\>sqlplus dbsnmp/dbsnmp SQL*Plus: Release 10.1.0.4.0 - Production on Thu Apr 8 19:20:27 2006 Copyright (c) 1982, 2005, Oracle. All rights reserved. Connected to: Oracle Database 10g Enterprise Edition Release 10.1.0.4.0- Production With the Partitioning, OLAP and Data Mining options SQL> select * from v$version; BANNER Oracle Database 10g Enterprise Edition Release 10.1.0.4.0 - Prod PL/SQL Release 10.1.0.4.0 - Production CORE 10.1.0.4.0 Production TNS for 32-bit Windows: Version 10.1.0.4.0 - Production NLSRTL Version 10.1.0.4.0 - Production SQL> -- 无法从数据词典删除数据(正常) SQL> delete from sys.registry$; delete from sys.registry$ * ERROR at line 1: ORA-01031: insufficient privileges SQL> -- 创建特制的自定义视图 SQL> create or replace view e as select [...censored...]; View created. SQL> -- 通过视图丢弃数据!!! ==> 安全漏洞 !!! SQL> delete from e; 17 rows deleted. |
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 过滤9i到10g R1的连接角色,删除CREATE VIEW(以及CREATE DATABASE LINK等)权限。
* 从基表删除primary key。请注意这可能导致性能和完整性问题。
厂商补丁: Oracle
目前厂商还没有提供补丁或者升级程序,我们建议使用此软件的用户随时关注厂商的主页以获取最新版本。
相关文章推荐
- 关于如何寻找xss漏洞并绕过限制
- Samba 访问限制绕过安全漏洞(CVE-2018-10919)
- 20121/1/4 oracle笔记 项目背景 242后期搭建个oracle数据库,现在还没做到的是更换ip地址时如何访问oem,企业管理器,搞了一下午没搞出来
- 如何限制用户在某一时间段多次访问接口
- Nginx中如何限制某个IP同一时间段的访问次数
- 用cPanel该如何设置限制访问的IP
- 禁用了PowerShell又如何?看我如何用PowerShell绕过应用白名单、环境限制、以及杀毒软件
- Nginx中如何限制某个IP同一时间段的访问次数
- [技巧]如何绕过MaxtoCode的15天限制
- 利用json绕过浏览器安全限制,实现跨域访问
- 如何去掉“为了保护您的安全,IE已限制此文件显示可能访问您的计算机的活动内容,单击此处查看选项”
- Nginx中如何限制某个IP同一时间段的访问次数
- 如何解决 Eclipse中出现-访问限制由于对必需的库XX具有一定限制,因此无法访问类型
- 如何禁止特定IP访问Oracle数据库
- 在java项目中,如何限制每个用户访问接口的次数?
- 本地如何配置访问别人的oracle数据库
- 如何限制用户在某一时间段多次访问接口
- win8如何启用分配访问限制特定帐户仅使用一个应用商店应用
- 如何限制非管理用户访问文件夹或者运行软件