暂无图片
暂无图片
暂无图片
暂无图片
暂无图片

你造么?无需用户名密码也可入侵Oracle数据库

安华金和 2014-12-09
989

一般性的数据库漏洞,都是在成功连接或登录数据库后实现入侵,本期内容给大家介绍2012年CVE上暴露的两个Oracle漏洞,通过这两种漏洞的结合,可以在不掌握用户名/密码的情况下入侵Oracle,从而完成对数据的窃取或者破坏。

希望通过对这两个漏洞和攻击方法的介绍,能够引起相关人员的重视,完善对数据库安全的措施。

1、CVE-2012-1675漏洞

Oracle允许攻击者在不提供用户名/密码的情况下,向远程“TNSListener”组件处理的数据投毒的漏洞。攻击者可利用此漏洞将数据库服务器的合法“TNS Listener”组件中的数据转向到攻击者控制的系统,导致控制远程组件的数据库实例,造成组件和合法数据库之间的中间人攻击、会话劫持或拒绝服务攻击。

2、CVE-2012-3137漏洞

Oracle Database 10g/11g身份验证协议实现中存在一个设计缺陷,攻击者无需认证即可远程获取数据库用户密码哈希相关数据,从而可以离线暴力破解用户密码,进一步控制数据库系统。

我们通过如下的步骤和过程可以实现对Oracle的入侵:

(1)利用CVE-2012-1675进行TNS劫持,在监听下利用远程注册,注册同名数据库实例;

(2)新登陆的用户,在TNS的负载均衡策略下,有可能流量登录到伪造的监听服务上;

(3)该监听服务对用户的登陆过程进行监控,并将相关数据流量转发到真实的数据库上;

(4)利用CVE-2012-3137获得通讯过程中的认证相关信息;

(5)对认证相关信息进行离线的暴力破解,获得登陆的密码;

(6)试用破解的用户名/密码登陆Oracle,完成对Oracle中数据的访问;

TNS劫持及密码破解过程,请点文章最下方阅读原文,过瘾!

针对该入侵,数据库安全专家安华金和提出预防措施:

1)在条件许可的情况下,对Oracle进行补丁升级,对Oraclecpuoct2012-1515893补丁;注意对于cpuoct2012-1515893补丁要求服务器端和应用服务器端同时升级,否则应用系统将无法访问Oracle
2)若无法对Oracle升级,要购买或安装具备虚拟补丁功能的数据库安全产品,防止对CVE-2012-3137CVE-2012-1675的利用;
3)建立足够强健的口令,不要使用8位以下密码,或者字典库中的口令。



文章转载自安华金和,如果涉嫌侵权,请发送邮件至:contact@modb.pro进行举报,并提供相关证据,一经查实,墨天轮将立刻删除相关内容。

评论