數(shù)據(jù)安全治理關(guān)鍵技術(shù)之數(shù)據(jù)庫脫敏技術(shù)詳解
數(shù)據(jù)安全治理之API監(jiān)測系統(tǒng) ,解決API接口安全問題【安華金和】
新一代數(shù)據(jù)庫脫敏技術(shù),為敏感數(shù)據(jù)建立保護盾!
數(shù)據(jù)庫脫敏系統(tǒng)與金融行業(yè)案例解讀
數(shù)據(jù)安全治理建設(shè)思路的著力點——數(shù)據(jù)安全咨詢服務(wù)【安華金和】
數(shù)據(jù)庫防火墻功能有哪些?-數(shù)據(jù)安全-安華金和
數(shù)據(jù)安全關(guān)鍵技術(shù)之數(shù)據(jù)庫脫敏技術(shù)詳解【安華金和】
中國數(shù)據(jù)安全治理落地指導書籍《數(shù)據(jù)安全治理白皮書5.0》正式發(fā)布(附下載)
數(shù)據(jù)庫自身的安全漏洞我們已經(jīng)分析了三種,本文將對最后一類漏洞進行介紹:SQL編程組件的安全問題。這是大所述數(shù)據(jù)庫軟件無法避免的一類問題,通過簡單地分析,希望可以引導大家找到適當?shù)慕鉀Q方法。
這里的SQL編程組件是一個比較寬泛的概念。在每種不同的數(shù)據(jù)庫中功能效果中會存在差異。為了更為清楚的理解這種漏洞問題,下面以O(shè)racle的pl/SQL為例說明。
Pl/SQL中的對函數(shù)和存儲過程的兩種不同權(quán)限給Oracle的安全性帶來了無限的煩惱和隱患。Pl/SQL帶來的最多的問題就是低權(quán)限賬戶的提權(quán)問題。通過web端可以拿到數(shù)據(jù)庫的一組低權(quán)限用戶,通過Pl/SQL中的一些辦法有可能對低權(quán)限用戶進行提權(quán),最終以最高權(quán)限用戶控制整個數(shù)據(jù)庫。
DBMS_METADATA、CTXSYS DRILOAD、CTXSYS DRILOAD、DBMS_CDC_SUBSCRIBE、DBMS_METADATA、MDSYS、SYS.LT、LT_CTX_PKG、USER_SDO_LRS_METADATA、DBMS_EXPORT_EXTENSION、DBMS_SQL等等都出現(xiàn)過讓低權(quán)限賬號提權(quán)至DBA權(quán)限的漏洞。
DECLARE c2gya2Vy NUMBER;BEGIN c2gya2Vy := DBMS_SQL.OPEN_CURSOR;DBMS_SQL.PARSE(c2gya2Vy,utl_encode.text_decode('ZGVjbGFyZSBwcmFnbWEgYXV0b25vbW91c190cmFuc2FjdGlvbjsgYmVnaW4gZXhlY3V0ZSBpbW1lZGlhdGUgJ0dSQU5UIERCQSBUTyBTQ09UVCc7Y29tbWl0O2VuZDs=','WE8ISO8859P1', UTL_ENCODE.BASE64),0)……..
上面是一個Oracle10g上的一個低權(quán)限用戶提升到DBA的提權(quán)漏洞的辦法。這里只是列舉了SQL編程組件中的比較典型的漏洞問題,這里無法一一列舉,但需要重視的是SQL編程組件的安全隱患需要得到重視,盡快排查并修復,在無法及時更新漏洞的情況下,也可以選擇部署數(shù)據(jù)庫審計及數(shù)據(jù)庫防火墻等專業(yè)技術(shù)手段對類似的非法提權(quán)行為或其他威脅操作進行告警和阻斷,從根本上保護提升數(shù)據(jù)庫安全基線。