日韩无码专区无码一级三级片|91人人爱网站中日韩无码电影|厨房大战丰满熟妇|AV高清无码在线免费观看|另类AV日韩少妇熟女|中文日本大黄一级黄色片|色情在线视频免费|亚洲成人特黄a片|黄片wwwav色图欧美|欧亚乱色一区二区三区

RELATEED CONSULTING
相關(guān)咨詢
選擇下列產(chǎn)品馬上在線溝通
服務(wù)時(shí)間:8:30-17:00
你可能遇到了下面的問題
關(guān)閉右側(cè)工具欄

新聞中心

這里有您想知道的互聯(lián)網(wǎng)營銷解決方案
解析oracle數(shù)據(jù)庫漏洞,精準(zhǔn)處理安全風(fēng)險(xiǎn)(oracle數(shù)據(jù)庫漏洞處理)

解析Oracle數(shù)據(jù)庫漏洞,精準(zhǔn)處理安全風(fēng)險(xiǎn)

創(chuàng)新互聯(lián)是一家集網(wǎng)站建設(shè),冀州企業(yè)網(wǎng)站建設(shè),冀州品牌網(wǎng)站建設(shè),網(wǎng)站定制,冀州網(wǎng)站建設(shè)報(bào)價(jià),網(wǎng)絡(luò)營銷,網(wǎng)絡(luò)優(yōu)化,冀州網(wǎng)站推廣為一體的創(chuàng)新建站企業(yè),幫助傳統(tǒng)企業(yè)提升企業(yè)形象加強(qiáng)企業(yè)競(jìng)爭(zhēng)力??沙浞譂M足這一群體相比中小企業(yè)更為豐富、高端、多元的互聯(lián)網(wǎng)需求。同時(shí)我們時(shí)刻保持專業(yè)、時(shí)尚、前沿,時(shí)刻以成就客戶成長(zhǎng)自我,堅(jiān)持不斷學(xué)習(xí)、思考、沉淀、凈化自己,讓我們?yōu)楦嗟钠髽I(yè)打造出實(shí)用型網(wǎng)站。

隨著大數(shù)據(jù)時(shí)代的到來,數(shù)據(jù)安全問題已經(jīng)成為企業(yè)不可忽視的重要問題。作為企業(yè)中最重要的數(shù)據(jù)存儲(chǔ)方式之一,數(shù)據(jù)庫的安全性無疑需要得到重視。而Oracle作為全球更大的關(guān)系型數(shù)據(jù)庫軟件供應(yīng)商之一,其數(shù)據(jù)庫漏洞對(duì)企業(yè)安全帶來的影響更是不可忽視。因此,本文將深入剖析Oracle數(shù)據(jù)庫漏洞,探討其產(chǎn)生原因、判斷方法以及解決方案,幫助企業(yè)精準(zhǔn)處理安全風(fēng)險(xiǎn)。

一、Oracle數(shù)據(jù)庫漏洞產(chǎn)生原因

1. Oracle數(shù)據(jù)庫軟件自身漏洞

Oracle數(shù)據(jù)庫在運(yùn)行過程中可能存在各種漏洞,其中大部分漏洞都是由于程序代碼本身的缺陷引起的。例如,在Oracle 10g及以前版本的數(shù)據(jù)庫中,存在一個(gè)由于安裝時(shí)默認(rèn)設(shè)置導(dǎo)致的萬能口令漏洞,攻擊者可通過訪問一個(gè)已經(jīng)存在的管理員賬戶并使用固定密碼直接從遠(yuǎn)程連接到數(shù)據(jù)庫中,對(duì)數(shù)據(jù)庫進(jìn)行任意修改或破壞。

2. Oracle數(shù)據(jù)庫配置不當(dāng)

Oracle數(shù)據(jù)庫在安裝和配置之后需要進(jìn)行細(xì)致的優(yōu)化和配置,否則就存在被攻擊的風(fēng)險(xiǎn)。例如,數(shù)據(jù)庫中的某些關(guān)鍵參數(shù)的設(shè)置可能導(dǎo)致大量緩存或連接資源被耗盡。

例如,開啟PL/SQL Debug會(huì)造成每個(gè)會(huì)話連接消耗大量?jī)?nèi)存,從而讓Oracle數(shù)據(jù)庫受到DoS攻擊的危險(xiǎn)。此外,有些安全選項(xiàng)在默認(rèn)的安裝過程中可能并沒有開啟,需要手動(dòng)設(shè)置。

3. Oracle數(shù)據(jù)庫版本過舊

由于Oracle數(shù)據(jù)庫的版本更新速度很快,企業(yè)需要不斷升級(jí)Oracle數(shù)據(jù)庫版本來保持其安全性。如果數(shù)據(jù)庫版本過舊,就會(huì)存在很多已經(jīng)公開的漏洞被攻擊者利用的風(fēng)險(xiǎn)。

二、Oracle數(shù)據(jù)庫漏洞判斷方法

對(duì)于一些潛在的Oracle數(shù)據(jù)庫漏洞,企業(yè)可以采用以下幾種方法來進(jìn)行判斷:

1. 了解已知的漏洞信息

企業(yè)可以掌握很多已知的Oracle數(shù)據(jù)庫漏洞信息,通過與自身使用的Oracle數(shù)據(jù)庫進(jìn)行匹配,企業(yè)就可以快速找出可能存在的漏洞。例如,企業(yè)可以關(guān)注國內(nèi)外安全機(jī)構(gòu)發(fā)布的漏洞信息,了解安裝的Oracle數(shù)據(jù)庫可能存在的風(fēng)險(xiǎn)。

2. 安裝安全審計(jì)工具

安全審計(jì)工具可以自動(dòng)掃描企業(yè)中的Oracle數(shù)據(jù)庫漏洞,并產(chǎn)生漏洞報(bào)告,這些報(bào)告往往包括漏洞發(fā)現(xiàn)的嚴(yán)重性、發(fā)現(xiàn)漏洞的位置、以及修復(fù)建議。通過安裝這些工具,企業(yè)能夠更好地了解其Oracle數(shù)據(jù)庫的安全狀況。

3. 漏洞滲透測(cè)試

針對(duì)企業(yè)的Oracle數(shù)據(jù)庫,在經(jīng)過充分的授權(quán)情況下,可以進(jìn)行漏洞滲透測(cè)試。一旦攻擊成功,表明數(shù)據(jù)庫中存在安全漏洞,企業(yè)應(yīng)立即確定漏洞的位置并進(jìn)行修復(fù)。

三、Oracle數(shù)據(jù)庫漏洞解決方案

1. 安裝補(bǔ)丁程序

Oracle官方會(huì)定期發(fā)布數(shù)據(jù)庫補(bǔ)丁程序來修復(fù)已經(jīng)發(fā)現(xiàn)的漏洞,因此,企業(yè)應(yīng)該用戶更新補(bǔ)丁程序來消除這些已知的風(fēng)險(xiǎn)。

2. 應(yīng)用安全增強(qiáng)選項(xiàng)

Oracle數(shù)據(jù)庫自身提供了一些安全增強(qiáng)選項(xiàng),包括數(shù)據(jù)脫敏、訪問控制、加密通信等功能,企業(yè)應(yīng)該適用這些增強(qiáng)選項(xiàng)來增強(qiáng)數(shù)據(jù)庫的安全性。

3. 進(jìn)行安全配置

Oracle數(shù)據(jù)庫配置安全性選項(xiàng)是企業(yè)保持?jǐn)?shù)據(jù)庫安全的最基本保障,因此,企業(yè)應(yīng)該將Oracle數(shù)據(jù)庫的安全選項(xiàng)進(jìn)行最終配置,包括口令安全性、識(shí)別管理和認(rèn)證方式等。

結(jié)語

Oracle數(shù)據(jù)庫漏洞對(duì)企業(yè)安全帶來的影響是不可忽視的。因此,企業(yè)應(yīng)該采取有效措施,包括防范和及時(shí)處理Oracle數(shù)據(jù)庫漏洞,提高數(shù)據(jù)庫安全性。通過對(duì)Oracle數(shù)據(jù)庫漏洞的了解及判斷方法的掌握,企業(yè)能夠更好的應(yīng)對(duì)安全風(fēng)險(xiǎn)。強(qiáng)烈建議企業(yè)對(duì)Oracle數(shù)據(jù)庫的安全問題重視起來,采取更多的安全措施來提高Oracle數(shù)據(jù)庫的安全性。

相關(guān)問題拓展閱讀:

  • Oracle數(shù)據(jù)庫基本知識(shí)
  • oracle mysql server遠(yuǎn)程安全漏洞怎么安裝

Oracle數(shù)據(jù)庫基本知識(shí)

Oracle數(shù)據(jù)庫基本知識(shí)

  Oracle Database,又名OracleRDBMS,或簡(jiǎn)稱Oracle。是甲骨文公司的一款笑液關(guān)系數(shù)據(jù)庫管理系統(tǒng)。本文為大家分享的是Oracle數(shù)據(jù)庫的基本知識(shí),希望對(duì)大家有所幫助!

  它是在數(shù)據(jù)庫領(lǐng)域一直處于領(lǐng)先地位的產(chǎn)品??梢哉fOracle數(shù)據(jù)庫系統(tǒng)是目前世界上流行的關(guān)系數(shù)據(jù)庫管理系統(tǒng),系統(tǒng)可移植性好、使用方便、功能強(qiáng),適用于各類大、中、小、微機(jī)環(huán)境。它是一種高效率、可靠性好的適應(yīng)高吞吐量的數(shù)據(jù)庫解決方案。

  介紹

  ORACLE數(shù)據(jù)庫系統(tǒng)是美國ORACLE公司(甲骨文)提供的以分布式數(shù)據(jù)庫為核心的一組軟件產(chǎn)品,是目前更流行的客戶/服務(wù)器(CLIENT/SERVER)或B/S體系結(jié)構(gòu)的數(shù)據(jù)庫之一。比如SilverStream就是基于數(shù)據(jù)庫的一種中間件。ORACLE數(shù)據(jù)庫是目前世界上使用最為廣泛的數(shù)據(jù)庫管理系統(tǒng),作為一個(gè)通用的數(shù)據(jù)庫系統(tǒng),它具有完整的數(shù)據(jù)管理功能;作為一個(gè)關(guān)系數(shù)據(jù)庫,它是一個(gè)完備關(guān)系的產(chǎn)品;作為分布式數(shù)據(jù)庫它實(shí)現(xiàn)了分布式處理功能。但它的所有知識(shí),只要在一種機(jī)型上學(xué)習(xí)了ORACLE知識(shí),便能在各種類型的機(jī)器上使用它。

  Oracle數(shù)據(jù)庫最新版本為OracleDatabase 12c。Oracle數(shù)據(jù)庫12c引入了一個(gè)新的多承租方架構(gòu),使用該架構(gòu)可輕松部署和管理數(shù)據(jù)庫云。此外,一些創(chuàng)新特性可更大限度地提高資源使用率和靈活性,如Oracle Multitenant可快速整合多個(gè)數(shù)據(jù)庫,而Automatic Data Optimization和Heat Map能以更高的密度壓縮數(shù)據(jù)和對(duì)數(shù)據(jù)分層。這些獨(dú)一無二的技術(shù)進(jìn)步再加上在可用性、安全性和大數(shù)據(jù)支持方面的主要增強(qiáng),使得Oracle數(shù)據(jù)庫12c 成為私有云和公有云部署的理想平臺(tái)。

  就業(yè)前景

  從就業(yè)與擇業(yè)的角度來講,計(jì)算機(jī)相關(guān)專業(yè)的大學(xué)生從事oracle方面的技術(shù)是職業(yè)發(fā)展中的更佳選擇。

  其一、就業(yè)面廣:ORACLE幫助拓展技術(shù)人員擇業(yè)的廣度,全球前100強(qiáng)企業(yè)99家都在使用ORACLE相關(guān)技術(shù),中國機(jī)構(gòu),大中型企事業(yè)單位都能有ORACLE技術(shù)的工程師崗位,大學(xué)生在校期間興趣廣泛,每個(gè)人興趣特長(zhǎng)各異,不論你想進(jìn)入金融行業(yè)還是電信行業(yè)或者機(jī)構(gòu),ORACLE都能夠在你的職業(yè)發(fā)展中給你最強(qiáng)有力的支撐,成為你最貼身的金飯碗。

  其二、技術(shù)層次深:如果期望進(jìn)入IT服務(wù)或者產(chǎn)品公司,Oracle技術(shù)能夠幫助提高就業(yè)的深度。Oracle技術(shù)已經(jīng)成為全球每個(gè)IT公司必選的軟件技術(shù)之一,熟練掌握Oracle技術(shù)能夠?yàn)閺臉I(yè)人員帶來技術(shù)應(yīng)用上的優(yōu)勢(shì),同時(shí)為IT技術(shù)的深入應(yīng)用起到非常關(guān)鍵的作用。掌握 Oracle技術(shù),是IT從業(yè)人員了解全面信息化整體解決方案的基礎(chǔ)。

  其三、職業(yè)方向多:Oracle數(shù)據(jù)庫管理方向、Oracle開發(fā)及系統(tǒng)架構(gòu)方向、Oracle數(shù)據(jù)建模數(shù)據(jù)倉庫等方向。

  Oracle數(shù)據(jù)庫漏洞分析:無需用戶名和密碼進(jìn)入你的數(shù)據(jù)庫

  一般性的數(shù)據(jù)庫漏洞,都是在成功連接或登錄數(shù)據(jù)庫后實(shí)現(xiàn)入侵;本文介紹兩個(gè)在2023年暴露的Oracle漏洞,通過這兩種漏洞的結(jié)合,可以在不掌握用戶名/密碼的情況下入侵Oracle,從嫌陪而完成對(duì)數(shù)據(jù)的竊取或者破壞。這兩個(gè)漏洞就是CVE和CVE。

  引言

  國內(nèi)外很多重碰者物要的系統(tǒng)都采用Oracle作為數(shù)據(jù)存儲(chǔ)的數(shù)據(jù)庫;在Oracle中存儲(chǔ)著企業(yè)或大量敏感的信息,在金錢或政治的誘導(dǎo)下,內(nèi)外部黑客會(huì)想法利用管理、網(wǎng)絡(luò)、主機(jī)或數(shù)據(jù)庫的自身漏洞嘗試入侵到數(shù)據(jù)庫中,以達(dá)到自身的目的。

  本文的作者通過對(duì)Oracle倆種漏洞的組合研究,設(shè)計(jì)了一套在不掌握用戶名/密碼的方式入侵到Oracle中;這種方法,比傳統(tǒng)的需要登錄到數(shù)據(jù)庫中的入侵方法,具有更大的安全隱患和破壞性。

  本文希望通過對(duì)這兩個(gè)漏洞和攻擊方法的介紹,能夠引起相關(guān)人員的重視,完善對(duì)數(shù)據(jù)庫安全的措施。

  1、概要介紹

  本文提供的方法是基于漏洞CVE和CVE對(duì)oracle數(shù)據(jù)庫的攻擊測(cè)試的方法。

  CVE漏洞是Oracle允許攻擊者在不提供用戶名/密碼的’情況下,向遠(yuǎn)程“TNS Listener”組件處理的數(shù)據(jù)投毒的漏洞。攻擊者可利用此漏洞將數(shù)據(jù)庫服務(wù)器的合法“TNS Listener”組件中的數(shù)據(jù)轉(zhuǎn)向到攻擊者控制的系統(tǒng),導(dǎo)致控制遠(yuǎn)程組件的數(shù)據(jù)庫實(shí)例,造成組件和合法數(shù)據(jù)庫之間的中間人攻擊、會(huì)話劫持或拒絕服務(wù)攻擊。

  CVE漏洞是Oracle Database 10g/11g身份驗(yàn)證協(xié)議實(shí)現(xiàn)中存在一個(gè)設(shè)計(jì)缺陷,攻擊者無需認(rèn)證即可遠(yuǎn)程獲取數(shù)據(jù)庫用戶密碼哈希相關(guān)數(shù)據(jù),從而可以離線暴力破解用戶密碼,進(jìn)一步控制數(shù)據(jù)庫系統(tǒng)。

  我們通過如下的步驟和過程可以實(shí)現(xiàn)對(duì)Oracle的入侵:

  (1)利用CVE進(jìn)行TNS劫持,在監(jiān)聽下利用遠(yuǎn)程注冊(cè),注冊(cè)同名數(shù)據(jù)庫實(shí)例;

  (2)新登陸的用戶,在TNS的負(fù)載均衡策略下,有可能流量登錄到偽造的監(jiān)聽服務(wù)上;

  (3)該監(jiān)聽服務(wù)對(duì)用戶的登陸過程進(jìn)行監(jiān)控,并將相關(guān)數(shù)據(jù)流量轉(zhuǎn)發(fā)到真實(shí)的數(shù)據(jù)庫上;

  (4)利用CVE獲得通訊過程中的認(rèn)證相關(guān)信息;

  (5)對(duì)認(rèn)證相關(guān)信息進(jìn)行離線的暴力破解,獲得登陸的密碼;

  (6)試用破解的用戶名/密碼登陸Oracle,完成對(duì)Oracle中數(shù)據(jù)的訪問;

  2、通過CVE進(jìn)行TNS劫持

  該漏洞存在于Oracle的所有版本,并且Oracle至今僅是發(fā)布了警告性通知,并未提供解決方案。

  要想利用CVE漏洞做TNS劫持,首先需要了解TNS機(jī)制。如下圖所示oracle 通過在本地解析網(wǎng)絡(luò)服務(wù)名到目標(biāo)主機(jī)IP地址,服務(wù)端口號(hào),目標(biāo)數(shù)據(jù)庫名,把這些信息發(fā)送到oracle服務(wù)器端監(jiān)聽程序,最后再由監(jiān)聽程序遞送DBMS。

  其中關(guān)鍵點(diǎn)在于監(jiān)聽會(huì)按照目標(biāo)數(shù)據(jù)庫名遞送到名稱正確的數(shù)據(jù)庫。那么如果一個(gè)監(jiān)聽下有2個(gè)同名數(shù)據(jù)庫。監(jiān)聽將自動(dòng)按照負(fù)載均衡把這次訪問發(fā)送到負(fù)載低的數(shù)據(jù)庫上,進(jìn)行連接訪問。數(shù)據(jù)庫注冊(cè)到監(jiān)聽的方法就決定了,能否同時(shí)注冊(cè)同名數(shù)據(jù)庫在同一個(gè)監(jiān)聽下。注冊(cè)方式分為本地注冊(cè)和遠(yuǎn)程注冊(cè),通過修改參數(shù)可以調(diào)整為遠(yuǎn)程注冊(cè)。

  下面是一段可用的TNS劫持的過程:

.在劫持機(jī)上創(chuàng)建一個(gè)和目標(biāo)數(shù)據(jù)庫實(shí)例同名的數(shù)據(jù)庫實(shí)例。

.在劫持機(jī)上修改 tnsnames.ora 文件

  添加

  listener_name=

  (DESCRIPTION=

  (ADDRESS=(PROTOCOL=tcp)(HOST=目標(biāo)機(jī)器IP)(PORT=目標(biāo)機(jī)器端口)))

.在劫持機(jī)上用SQL*Plus 順序執(zhí)行下面步驟。

.$ sqlplus / as sysdba

. SQL> ALTER SYSTEM SETREMOTE_LISTENER=’LISTENER_NAME’;

. SQL> ALTER SYSTEM REGISTER;

.多個(gè)客戶端,向數(shù)據(jù)庫發(fā)起登錄。會(huì)劫持到一部分客戶端的登錄信息。

  最終達(dá)到效果如下圖所示:

  按照猜想同一個(gè)監(jiān)聽下有2個(gè)同名實(shí)例??蛻舳嗽L問監(jiān)聽,監(jiān)聽按照客戶端中的數(shù)據(jù)庫名信息分配數(shù)據(jù)庫,由于監(jiān)聽下有2個(gè)同名數(shù)據(jù)庫,客戶端鏈接很可能會(huì)被分配到劫持者的數(shù)據(jù)庫實(shí)例下,再通過配置劫持者的本地監(jiān)聽把客戶端請(qǐng)求指回原數(shù)據(jù)庫。結(jié)構(gòu)圖如下:

  測(cè)試客戶端鏈接196次。目標(biāo)數(shù)據(jù)庫實(shí)例獲得113次,劫持?jǐn)?shù)據(jù)庫實(shí)例獲得83次基本滿足負(fù)載均衡的假設(shè)。(注上面實(shí)例是local server 下面實(shí)例是 remote server)

  通過以上方式我們可以截獲約一半左右客戶端發(fā)送到服務(wù)器的合法鏈接。其中獲得了服務(wù)器IP、端口號(hào)、數(shù)據(jù)庫位置、實(shí)例名、登錄用戶名等一系列明文信息和4組密文信息(AUTH_SESSKEY,AUTH_SESSKEY_CLIENT,AUTH_PASSWORD,AUTH_VFR_DATA)。

  3、通過CVE進(jìn)行密碼破解

  CVE受影響的數(shù)據(jù)庫版本有11.2.0.3,11.2.0.2,11.1.0.7,有使用了SHA-1加密算法的10.2.0.5和10.2.0.4,還有使用了SHA-1的10.2.0.3(運(yùn)行在z/OS下)版本。

  雖然這個(gè)漏洞在11.2.0.3中已經(jīng)解決,但是僅僅數(shù)據(jù)庫客戶端和服務(wù)器都升級(jí)到11.2.0.3并且sqlnet.ora文件中增加SQLNET.ALLOWED_LOGON_VERSION=12才有效。

  正如CVE所描述Oracle為了防止第三方通過網(wǎng)絡(luò)獲取登錄信息包。而對(duì)密碼進(jìn)行了加密處理。本部分只以oracle11.1密碼如何破解為例進(jìn)行說明。

  在發(fā)起連接之后(oracle牽手完成),客戶端和服務(wù)器經(jīng)過協(xié)商確定要使用的驗(yàn)證協(xié)議。要完成這個(gè)任務(wù),客戶端首先向數(shù)據(jù)庫發(fā)送一個(gè)包。包中包含客戶端主要信息和所請(qǐng)求的加密方式。數(shù)據(jù)庫確認(rèn)加密方式有效后,發(fā)送一個(gè)確認(rèn)服務(wù)包如下圖所示:

  在通過安全網(wǎng)絡(luò)服務(wù)完成任何所要求的協(xié)議之后,數(shù)據(jù)庫用戶被O3logon(oracle驗(yàn)證方式) 進(jìn)行驗(yàn)證,這個(gè)協(xié)議執(zhí)行一個(gè)序列來向數(shù)據(jù)庫證明客戶端擁有密碼。為了避免網(wǎng)絡(luò)第三方截獲到密碼。首先客戶端發(fā)送用戶名到數(shù)據(jù)庫來表明用戶身份。數(shù)據(jù)庫端根據(jù)加密協(xié)議,其中96位的作為數(shù)據(jù)庫端密鑰,20位的作為偏移量,它對(duì)每個(gè)連接都是不同的。一個(gè)典型的數(shù)據(jù)庫端發(fā)給客戶端的密鑰如下:

  AUTH_SESSKEY…..COCDD89FIGODKWASDF……………………

  客戶端根據(jù)加密算法向服務(wù)器端發(fā)送96位的客戶端密鑰和64位的密碼密鑰。服務(wù)器端計(jì)算客戶端傳入的密碼密鑰。如果計(jì)算后密碼密文和數(shù)據(jù)庫中存儲(chǔ)的16位密碼密文一致則驗(yàn)證通過。

  根據(jù)這個(gè)過程可知上面TNS劫持包中取得的加密信息:AUTH_SESSKEY,AUTH_SESSKEY_CLIENT,AUTH_PASSWORD,AUTH_VFR_DATA這四個(gè)值是解密的關(guān)鍵。我們把他們按照SHA1,MD5,AES192進(jìn)行一系列處理。最終通過數(shù)據(jù)字典碰撞得到密碼明文。

  下面這段網(wǎng)上公布的一段示例代碼,這段代碼與筆者的思路不完全相同,但也能大概地說明這個(gè)漏洞的攻擊過程:

  import hashlib

  from Crypto.Cipher import AES

  def decrypt(session,salt,password):

  pass_hash= hashlib.sha1(password+salt)

  key =pass_hash.digest() + ‘\x00\x00\x00\x00’

  decryptor= AES.new(key,AES.MODE_CBC)

  plain =decryptor.decrypt(session)

  returnplain

  session_hex =’EA2023CB8B46EC68BDC161F8CA170363C1E6F57F3EBC6435F541A8239B6DBA16EAABAE78767′

  salt_hex = ‘A7193E546377EC56639E’

  passwords =

  for password in passwords:

  session_id= decrypt(session_hex.decode(‘hex’),salt_hex.decode(‘hex’),password)

  print’Decrypted session_id for password “%s” is %s’ %(password,session_id.encode(‘hex’))

  ifsession_id == ‘\x08\x08\x08\x08\x08\x08\x08\x08’:

  print’PASSWORD IS “%s”‘ % password

  break

  4、建議的預(yù)防措施

  根據(jù)以上兩段分析,我們可以有如下的預(yù)防措施:

  (1)在條件許可的情況下,對(duì)Oracle進(jìn)行補(bǔ)丁升級(jí),對(duì)Oracle打cpuoct補(bǔ)丁;注意對(duì)于cpuoct補(bǔ)丁要求服務(wù)器端和應(yīng)用服務(wù)器端同時(shí)升級(jí),否則應(yīng)用系統(tǒng)將無法訪問Oracle;

  (2)若無法對(duì)Oracle升級(jí),要購買或安裝具備虛擬補(bǔ)丁功能的數(shù)據(jù)庫安全產(chǎn)品,防止對(duì)CVE和CVE的利用;

  (3)建立足夠強(qiáng)健的口令,不要使用8位以下密碼,或者字典庫中的口令。

oracle mysql server遠(yuǎn)程安全漏洞怎么安裝

受影響系統(tǒng):

Oracle MySQL Server

Oracle MySQL Server

描述:

BUGTRAQ ID: 72191

CVE(CAN) ID: CVE

Oracle MySQL Server是一個(gè)輕量胡物的關(guān)系型數(shù)據(jù)庫系統(tǒng)。

Oracle MySQL Server在Server : Security :

Encryption子組件的實(shí)現(xiàn)上稿叢存在遠(yuǎn)程安全漏洞,此漏洞可鍵做櫻通過MySQL

Protocol協(xié)議利用,未經(jīng)身份驗(yàn)證的遠(yuǎn)程攻擊者可利用此漏洞影響受影響組件的機(jī)密性、完整性、可用性。該漏洞影響的版本包括:5.5.40及更早版

本, 5.6.21及更早版本

關(guān)于oracle數(shù)據(jù)庫漏洞處理的介紹到此就結(jié)束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關(guān)注本站。

香港服務(wù)器選創(chuàng)新互聯(lián),2H2G首月10元開通。
創(chuàng)新互聯(lián)(www.cdcxhl.com)互聯(lián)網(wǎng)服務(wù)提供商,擁有超過10年的服務(wù)器租用、服務(wù)器托管、云服務(wù)器、虛擬主機(jī)、網(wǎng)站系統(tǒng)開發(fā)經(jīng)驗(yàn)。專業(yè)提供云主機(jī)、虛擬主機(jī)、域名注冊(cè)、VPS主機(jī)、云服務(wù)器、香港云服務(wù)器、免備案服務(wù)器等。


網(wǎng)站欄目:解析oracle數(shù)據(jù)庫漏洞,精準(zhǔn)處理安全風(fēng)險(xiǎn)(oracle數(shù)據(jù)庫漏洞處理)
分享URL:http://www.5511xx.com/article/cdpjhge.html