1.1.5 威胁 5 - sql 注入
在 sql 注入攻击中,入侵者通常将未经授权的数据库语句插入(或“注入”)
到有漏洞的 sql 数 据信道中。通常情况下,攻击所针对的数据信道包括存储过
程和 web 应用程序输入参数。然后,这些注入的语句被传递到数据库中并在数
据库中执行。使用 sql 注入,攻击者可以不受限制地访问整个数据库。 防止 sql
注入将以下三个技术结合使用可以有效地抵御 sql 注入:入侵防御系统(ips)、查
询级别访问控制(请参阅“滥用过高权限”)和事件相关。 ips 可以识别有漏洞
的存储过程或 sql 注入字符串。但是,单独使用 ips 并不可靠, 因为 sql 注入字
符串很容易发生误报。如果只依赖 ips,安全管理人员会发现大量“可能的”sql
注入警报,被搞得焦头烂额。
1.1.6 威胁 6 - 审计记录不足
自动记录所有敏感的和/或异常的数据库事务应该是所有数据库部署基础的
一部分。如果数据库审计策略不足,则组织将在很多级别上面临严重风险。
1.1.7 威胁 7 - 拒绝服务
拒绝服务 (dos)是一个宽泛的攻击类别,在此攻击中正常用户对网络应用程
序或数据的访问被拒绝。可以通过多种技巧为拒绝服务 (dos)攻击创造条件,其
中很多都与上文提到的漏洞有关。例如,可以利用数据库平台漏洞来制造拒绝服
务攻击,从而使服务器崩溃。其他常见的拒绝服务攻击 技巧包括数据破坏、网
络泛洪和服务器资源过载(内存、cpu 等)。资源过载在数据库环境中尤为普遍。
1.1.8 威胁 8 - 数据库通信协议漏洞
在所有数据库供应商的数据库通信协议中,发现了越来越多的安全漏洞。在
两个最新的 ibmdb2 fix pack 中,七个安全修复程序中有四个是针对协议漏洞 1。
同样地,最新的 oracle 季度补丁程序所修复的 23 个数据库漏洞中有 11 个与
协议有关。针对这些漏洞的欺骗性活动包括未经授权的数据访问、数据破坏以及
拒绝服务。例如, sql slammer2 蠕虫就是利用了 microsoft sql server 协议中的漏
洞实施拒绝服务攻击。更糟糕的是,由于自身数据库审计机制不审计协议操作,
所以在自身审计记录中不存在这些欺骗性活动的记录。
1.1.9 威胁 9 - 身份验证不足
薄弱的身份验证方案可以使攻击者窃取或以其他方法获得登录凭据,从而获
取合法的数据库用户的身份。攻击者可以采取很多策略来获取凭据。
评论