门户网站漏洞处理v1.1.0(补充)

更新时间:2023-09-24 05:34:01 阅读量: IT计算机 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

网站安全漏洞处理办法总结

网站安全漏洞处理办法总结.................................................................................... 1 常见的网站安全漏洞问题 ........................................................................................ 2 客户端 ....................................................................................................................... 2 服务器端................................................................................................................... 2 案例分享(Q&A)...................................................................................................... 4 网站出现漏洞,怎么办? .................................................................................... 4 网站参数已经是POST,但为什么还会报有漏洞呢? ................................... 4 对数据进行了多重检验、限制,还是报错有漏洞? .................................... 4 客户端处理 .............................................................................................................. 5 代码过滤 ...................................................................................................................... 5 PHP的htmlspecialchars()将特殊字符转成HTML的字符串格式 ................ 5 ASP的Server.HtmlEncode()方法对指定的字符串应用HTML编码 ............. 5 JSP可用如下函数 ................................................................................................... 5 漏洞描述与解决方法................................................................................................. 6 发现数据库错误模式 ................................................................................................... 6 会话标识未更新 .......................................................................................................... 6 跨站点请求伪造 .......................................................................................................... 6 不充分帐户封锁 .......................................................................................................... 9 跨站点脚本编制 .......................................................................................................... 9 SQL 盲注 ..................................................................................................................... 9 已解密的登录请求....................................................................................................... 9 链接注入 ................................................................................................................... 10 通过框架钓鱼 ............................................................................................................ 10 启用了不安全的http方法......................................................................................... 11 危险代码过滤器 ........................................................................................................ 11

常见的网站安全漏洞问题

客户端

参数没有进行过滤

一般网站涉及到有接收参数和数据交互的地方,都需要在客户端对数据进行过滤,例如:用JS检验参数的类型是否正确、检查参数是否包含特殊字符、参数的长度最大限制等

网站页面动态化

一般网站页面都有静态(没有数据交互)和动态(有数据交互)两类,对于不需要交互的页面,尽量不要在页面上隐藏表单信息和文本框,因为很多时候扫描工具都会随机性的伪造这些隐藏表单或文本框字段数据进行请求。

验证码识别

在注册或者提交参数的表单加上图形验证码。对于简单的破解,图形验证码识别比较有效。

服务器端

参数没有进行过滤

在有需要接收数据的地方,尽量对接收的参数进行验证,例如:用正则表达式对参数进行长度还有类型的检查;对参数或内容进行特殊字段的过滤,也可以写过滤器对网站所有的接收的数据进行过滤。

提交方法过滤

判断提交参数的表单或者页面采取的提交方式是POST还是GET,一般情况下都要在有数据交互的方法体或者类中都要对提交方法进行过滤,尽量阻止GET方式的提交。

代码里用js方式提示错误并进行跳转

如果在代码里面是通过弹出一个js警告窗口来提示出错,并跳转到错误页面时,尽量将js警告窗口给去掉,因为在一般情况下,用js警告窗口提示错误会被扫描软件误认是有数据返回,会引起不必要的误报漏洞问题。

POST提交返回的页面跟GET返回的页面是相同

在对提交方法过滤的情况下,如果只允许POST方式提交,当GET提交时会跳到ERROR页面时,在POST方法里对数据验证不对时,应该跳到ERROR2页面,而不是跳到ERROR页面,因为如果跳到ERROR页面时,会给扫描软件误认是POST跟GET方法提交时返回内容相同而导致误报漏洞问题。

地址没有验证

对提交参数的地址进行验证,例如:提交地址是不是包含?或者&这些GET提交方式的特殊字符。

对提交参数的地址进行REFERER验证,验证提交地址来源地

址是不是空还是否非本网域名。

没有防止SQL注入

对参数的内容进入SQL关键字进行过滤。

cookies过期时间未设置(会话标识未更新)

cookies过期时间未设置,可能会引发一些cookies欺骗攻击。 代码:

Cookie cookie = request.getCookies()[0];//获取cookie cookie.setMaxAge(0);//让cookie过期

案例分享(Q&A)

网站出现漏洞,怎么办?

首先检查出现漏洞的请求是否有参数交互; 参数提交是以POST方式还是GET方式(如果是GET,就改成POST);

网站参数已经是POST,但为什么还会报有漏洞呢?

来源地址是否为空还是非本域名下的地址;

请求URL是否包含?或&这些特殊字符;(http://xxx.do?xx&dd) 内容特殊字符过滤、转义;(过滤&、<、>、”、’)

请求页面是否在客户端做数据检验;(例如JS检验等)

服务端是否在数据长度方面做了检验(对数据的类型、长度进行较严格检验、限制)

对数据进行了多重检验、限制,还是报错有漏洞?

服务器端是否做了错误提示窗口,删除提示窗口;(删除js提示窗

口,直接跳转)

过滤GET方式提交时跳转是否跟数据检验错误跳转的页面一致;(过滤GET方式提交时跳转的错误页面是error,数据检验错误跳转的页面应该是error2,而不要error)

客户端处理

基于大部分过滤扫描工具原理都是如果GET或POST返回的页面都是同一个页面就当存在漏洞的原因,可以在客户端做相对应处理以应对。

例如:可以为每个页面修改不同的标题;

可以用一个javascript来生成一个随机数,当每次进入这个页面的时候就生成一个随机数来。

代码过滤

PHP的htmlspecialchars()将特殊字符转成HTML的字符串格式

echo htmlspecialchars($_GET[“name”])//过滤get方式传过来的name值 >

ASP的Server.HtmlEncode()方法对指定的字符串应用HTML编码

Var = Server.HtmlEncode(Trim(Request(“id”)))

JSP可用如下函数

Public static String transform(String Contentnew)

启用了不安全的http方法

解决办法:

修改应用的web.xml文件,加入如下内容:

/*

PUT DELETE HEAD OPTIONS TRACE

s

BASIC

危险代码过滤器

将filter包中的代码加注了对应项目中,并修改web.xml,加入如下配置。

ParameterHandleFilter

filter.ParameterHandleFilter

ParameterHandleFilter /*

远程主机DISCARD服务正在运行

////////////////////////////////////////////

描述:远程主机DISCARD服务正在运行 解决:禁止远程主机DISCARD服务

Windows 服务器服务漏洞

描述: Windows 系统上的服务器服务中存在一个远程执行代码漏洞。 该漏洞是由于服务不正确地处理特制的 RPC 请求导致的。 成功利用此漏洞的攻击者可以完全控制受影响的系统。

解决:Windows Server 2003 SP2安装如下修补补丁没,其它系统到微软网站下载对应补丁安装

http://www.microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=F26D395D-2459-4E40-8C92-3DE1C52C390D

远端正在运行WINS服务

描述:远程主机正在运行wins服务。 WINS是Windows Internet Name Server(Windows网际名字服务)的简称。 解决:关闭wins服务

Chargen 服务

描述: Chargen (port 19) 服务可被欺骗从某台计算机上的服务发送数据到另一台机器上的服务,造成死循环,制造拒绝服务攻击。攻击可以消耗大量的网络带宽,严重影响被攻击网段的性能。 如\ 的URL也会在运行Lynx 和chargen 的系统上发动类似的拒绝服务攻击。Netscape Navigator 不准许访问port 19,所以很安全。

解决:Windows一般没有 chargen 服务,但也可能有。中止chargen 服务的步骤是: 1.打开registry editor; 2.到

HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Services\\SimpTcp\\Parameters; 3.双击EnableTcpChargen 密钥显示DWORD Editor; 4.替代Data 字段为 0; 5.点击OK; 6.重复第 3 到第5步,完成EnableUdpChargen 密钥的操作; 7.停止及重起Simple TCP/IP 服务,使更改生效。

Echo 服务

描述:发现echo 服务在运行。Echo (port 7) 服务可被欺骗从某台计算机上的服务发送数据到另一台机器上的服务,造成死循环,制造拒绝服务攻击。攻击可以消耗大量的网络带宽,严重影响被攻击网段的性能。

解决:如无需要,中止echo 服务。 Unix: 中止echo 服务的方法是把在/etc/inetd.conf 文件的echo 那一行变成注释行,然后重起inetd 进程。 Windows:中止这服务的步骤是: 1.打开Services 控制面版,从Windows NT Start menu选Settings/Control Panel/Services; 2.选Simple TCP/IP Services 服务然后点击Stop; 3.点击Startup; 4.要永久停止所有TCP/IP 服务,点击Disabled。 如果只中止echo 服务,步骤是: 1.打开registry editor,从Windows NT Start menu选Run。输入regedt32 后点击OK; 2.选HKEY_LOCAL_MACHINE\\System\\CurrentControlSet\\Services\\SimpTcp\\Parameters 密钥; 3.设置 EnableTcpEcho 和EnableUdpEcho 的值为0; 4.重起Simple TCP/IP 服务。

FTP_端口顺序打开

描述:与远端FTP服务器建立连接后,发送一系列PASV(被动模式)命令,要求远端主机分配数据端口(这与正常的主动模式相反,在主动模式下是由FTP客户端分配数据端口)。每发送一个PASV命令,FTP服务器就会返回一个数据端口号,这些端口号很可能是一个顺序或可预测的序列。如果顺序打开端口, 攻击者就会很容易预测下一个FTP服务将会用的端口,然后与这个端口连接,查找另一个用户的文件。 解决:联系供应商提供补丁程序。

RPC Statd 服务

描述:远程rpc.lockd 文件可能提供假的信息给rpc.statd 文件,使文件可以被移动或新建。RPC statd 与RPC lockd 一起工作维护状态信息,来提供跨NKS文件锁定的崩溃及恢复功能。因为statd不验证从远程lockd 收到的信息,所以攻击者可以发送RPC去建立或取消系统上任何文件。

解决:用户联系供应商或他们的网站,索取补丁或参考供应商的指示。

远程shell(RSH)服务正在运行

描述:远程shell服务(Remote shell)是远程执行工具,它是基于信任主机授权的,当一个伪造成受信任的IP的攻击者,可以在主机上执行任意程序。

解决:禁止RSH服务

OpenSSH GSSAPI 处理远端代码执行漏洞

描述: OpenSSH 4.3 之前的 portable 版本存在远端代码执行漏洞. 攻击者可以利用race 无法处理特别制作的 signal handler 而导致阻断服务. 如果通过 GSSAPI 认证,攻击者可以在系统上执行任意代码.

解决:升级OpenSSH为最新版本

OpenSSH X连接会话劫持漏洞

描述:在通过启用了X11转发的SSH登录时,sshd(8)没有正确地处理无法绑定到IPv4端口但成功绑定到IPv6端口的情况。在这种情况下,使用X11的设备即使没有被sshd(8)绑定也会连接到IPv4端口,因此无法安全的进行转发。 恶意用户可以在未使用的IPv4端口(如tcp 6010端口)上监听X11连接。当不知情的用户登录并创建X11转发时,恶意用户可以捕获所有通过端口发送的X11数据,这可能泄露敏感信息或允许以使用X11转发用户的权限执行命令。

解决:更新OpenSSH

OpenSSH GSSAPI认证终止信息泄露漏洞

描述: OpenSSH portable 版本 GSSAPI 认证存在信息泄露漏洞. 远端攻击者可以利用GSSAPI 认证终止回传不同的错误讯息和确认 usernames 非特定的平台进而攻击,攻击者可以获得 usernames 的信息.

解决:升级OpenSSH

SQLServer的UDP1434端口信息泄露漏洞

描述: SQL Server的通过UDP的一种通讯机制,可以获得网络中活动的SQL Server信息。但是,攻击者可以通过该UDP包获得SQL Server的相关配置信息,

而且,攻击者也可以伪造UDP包造成UDP风暴。 解决:通过防火墙过滤UDP 1434端口

通过管道执行程序的别名检查

描述:将一个邮件地址的别名由管道倒入到一个程序执行是很危险的。如果这个程序没有设计得足够好以抵御通常的攻击,如缓冲区溢出、转义字符等,用户的系统邮件列表将存在此漏洞。例如,人们通常通过倒入邮件地址使用Majordomo 和 SmartList,它们过去存在着很多已知的安全问题。 检查了下列别名: o root o news o postmaster o majordomo o decode o admin o webmaster

解决:停止Sendmail服务

Sendmail异步信号处理竞争条件漏洞

描述: Sendmail 是一款流行的基于*nix的MTA程序。 Sendmail存在竞争条件问题,远程攻击者可以利用漏洞以系统进程权限执行任意指令。当从远程客户端接收和处理邮件数据时Sendmail存在一个信号竞争问题。Sendmail利用信号处理器处理超时时不正确的异步安全处理,及信号处理器使用的部分函数的中断会引起静态数据元素遗留在不稳定状态,这些数据元素之后可用于写数据到堆栈的非法部分(或者在部分情况下可写堆数据),从而导致进程被控制。要利用此漏洞,攻击者可以简单的连接sendmail SMTP服务器,问题不是在接收和发送邮件时触发,而仅仅通过SMTP连接层命令在部分特殊条件下触发。此漏洞可以多次利用,因为Sendmail会对每个新连接派生一个新进程。

解决:停止Sendmail服务

sendmail_helo溢出漏洞

描述:远程sendmail smtp服务器在处理HELO命令时存在漏洞,当攻击者传递超过1024字节的参数给HELO命令时,便可以发送匿名邮件。这使得恶意用户可以通过你的邮件服务器来任意发送匿名邮件。

解决:停止Sendmail服务

sendmail_dns溢出漏洞

描述: Sendmail中处理DNS部分代码没有很好的检查名字服务器返回的数据,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以Sendmail进程的权限在系统上执行任意指令。Sendmail在尝试使用TXT查询类型映射地址的时候没有很好的检查由名字服务器返回的数据,攻击者可以伪造名字服务器返回信息发送超长的字符串给邮件服务器,可导致sendmail产生缓冲区溢出,精心构建返回数据可能以sendmail进程的权限在系统上执行任意命令。这个漏洞由于此部分处理代码没有被任何默认sendmail配置所使用,所以此漏洞等级为低,如果你使用定制的DNS映射定义来查询DNS TXT记录如: Kdnstxt dns -R TXT 那么你必须升级到8.12.5版本。

解决:停止Sendmail服务

smtpdecode

描述:老版本的邮件传输代理(MTA)通常配置包括decode用户的别名配置。所有发送给这个用户的邮件都会发送到uudecode程序,该程序自动转换存储文件。这个配置将允许攻击者覆盖远程系统上的文件,可能被用来间接获得远

程权限。

解决:根据建议禁止别名

Sendmail畸形MIME消息远绝服务攻击漏洞

描述: Sendmail的mime8to7()函数在执行MIME转换时存在拒绝服务漏洞.Sendmail在处理一个恶意构造的嵌套消息时就会耗尽栈空间,导致无法传送队列中的消息。恶意攻击者可以用这个漏洞对服务器进行拒绝服务攻击。

解决:安装最新的sendmail版本或大于8.13.7版的补丁。

Apache mod_rewrite 单字节缓冲区溢出漏洞

描述: Apache的mod_rewrite模块在转义绝对URI主题时存在单字节缓冲区溢出漏洞,攻击者可能利用此漏洞在服务器上执行任意指令。Mod_rewrite模块的escape_absolute_uri()函数分离LDAP URL中的令牌时,会导致在字符指针

数组以外写入指向用户控制数据的指针,这样就可能完全控制受影响的主机。 解决:升级Apache到最新版本

Apache mod_status函数跨站脚本执行漏洞

描述: Apache HTTP服务器2.2.0至2.2.6,2.0.35至2.0.61,及1.3.2至1.3.39的mod_status存在跨站脚本执行漏洞。服务期状态页面启动以后,远程攻击者可以通过非特定的方法插入任意web脚本或HTML。

解决:采用修补补丁修补Apache

Apache 畸形HTTP方式413错误页面跨站脚本漏洞

描述: Apache HTTP Server处理畸形用户请求时存在漏洞,远程攻击者可能利

用此漏洞获取脚本源码。

解决:下载安装Apache修补补丁

Apache mod_proxy_ftp模块跨站脚本执行漏洞

描述: Apache HTTP服务器2.2.x至2.2.7,2.0.x至2.0.62,及1.3.x至1.3.40的mod_proxy_ftp存在跨站脚本执行漏洞。服务期状态页面启动以后,远程攻击者可以通过非特定的方法插入任意web脚本或HTML。

解决:下载安装Apache修补补丁

Apache mod_proxy_ftp函数通配符字符跨站脚本漏洞

描述: 远程Web服务器存在一个跨站脚本攻击漏洞。如果将Apache HTTP Server配置了代理支持(配置文件中ProxyRequests On)且启用了mod_proxy_ftp模块以提供HTTP上FTP支持的话,则类似于以下的包含有通配符字符(“*”、“'”、“[”等)的请求,就会在mod_proxy_ftp所返回的响应中导致跨站脚本攻击。如果要利用这个漏洞,host必须运行在FTP服务器上,路径最后一个目录组件(XSS负载)必须包含有至少一个通配符字,且不能

包含有斜线

解决:下载安装相应修补补丁

Apache mod_imagemap和mod_imap模块跨站脚本漏洞

描述: Apache的mod_imagemap和mod_imap模块中没有正确地过滤某些用

户输入,允许远程攻击者提交恶意的HTTP请求执行跨站脚本攻击。 解决:下载安装相应修补补丁

Oracle数据库服务器EXTPROC远程缓冲区溢出漏洞

描述: Oracle可以通过调用操作系统的库来扩展存储过程,任何库可被extproc装载。 Oracle可以允许攻击者迫使extproc装载任何操作系统库和执行任何功能。 攻击者不需要用户ID或密码。Oracle对此漏洞进行了跟踪和修复, 除非本地机器调用extproc来装载库,否则远程的装载库操作将会被记录并拒绝, 但是,这个记录过程存在典型的缓冲区溢出攻击,通过提供超长库名, 当记录时会发生缓冲区溢出,通过精心构建提交数据,在Windows系统下, 可以LOCAL SYSTEM权限在系统上执行任意指令,而在Unix系统下, 将以'Orace'用户权限执行。

解决:升级到8.1.7.4或者9.1.0.4以及更新版本 临时修补方案(这样做无法解除漏洞扫描器漏洞警报): 限制用户对CREATE LIBRARY和CREAT ANY LIBRARY的使用。检查你是否拥有CREATE LIBRARY和CREAT ANY LIBRARY使用权力,可执行如下操作: select grantee, privilege from dba_sys_privs where privilege like 'CREATE%LIBRARY';

Oracle多个PL/SQL注入漏洞

描述: Oracle 10g PL/SQL过程执行存在多个注入问题,远程攻击者可以利用这个漏洞提升特权。

解决:采取以下措施进行修补以降低威胁: 请参阅如下地址,获取最新安全补丁: http://metalink.oracle.com

http://www.oracle.com/technology/deploy/security/alerts.htm

查看相关信息。 8.1.7.x 安装该版本的patchset 4升级到Oracle 8.1.7.4以上版本. 9.0.1.x请安装该版本的patchset 4升级到Oracle 9.0.1.4以上版本. 9.2.0.x请安装该版本的patchset 3升级到Oracle 9.2.0.4以上版本.

Oracle wraped存储过程远程缓冲区溢出漏洞

描述: Oracle 9i 10g wrapper过程存在缓冲区溢出。 PL/SQL过程可以被加密或\,通过在被使用Wrapped过的过程中上下文替换一个超长'token',当过程建立时,在oracle服务器上就会发生缓冲区溢出,恶意的攻击者提交的数据可能以进程权限执行任意指令。

解决:采取以下措施进行修补以降低威胁: 9.2.0.x用户请安装该版本的patchset 4以升级到Oracle 9.2.0.4以上版本. 其他版本请参阅如下地址,获取 http://www.oracle.com/technology/deploy/security/alerts.htm

Oracle Trigger特权提升漏洞

描述: Database triggers控制限制实现不正确,远程攻击者可以利用这个漏洞提升特权。当SDO_TXN_IDX_INSERTS上执行DELETE操作时,任何人可以影响SDO_CMT_CBK_TRIG trigger的行为,恶意用户可以用这个漏洞提升自己的权限。

解决:采取以下措施进行修补以降低威胁: 将Oracle升级到最新版本。请到 http://metalink.oracle.com/

查看相关信息。 8.1.7.x请安装该版本的patchset 4升级到Oracle 8.1.7.4以上版本. 9.0.1.x请安装该版本的patchset 4升级到Oracle 9.0.1.5以上版本. 9.2.0.x请安装该版本的patchset 3升级到Oracle 9.2.0.4以上版本.

Oracle连接缓冲区溢出漏洞

描述:远程主机运行的Oracle数据库服务软件未安装最新补丁,存在Oracle连接缓冲区溢出漏洞。Oracle的数据库连接功能对参数缺少边界缓冲区检查,远程攻击者可以利用这个漏洞进行典型缓冲区溢出攻击,成功利用此漏洞的攻击者能以Oralce进程权限在系统上执行任意指令。

解决:采取以下措施进行修补以降低威胁: 将Oracle升级到最新版本。请到 http://metalink.oracle.com/

查看相关信息。 8.1.7.x 安装该版本的patchset 4升级到Oracle 8.1.7.4以上版本. 9.0.1.x请安装该版本的patchset 4升级到Oracle 9.0.1.4以上版本. 9.2.0.x请安装该版本的patchset 3升级到Oracle 9.2.0.3以上版本.

Oracle TNS Listener执行任意库调用漏洞

描述:远程主机运行的Oracle数据库服务软件未安装最新补丁,存在Oracle TNS Listener执行任意库调用漏洞。Oracle数据库缺乏完整的身份验证,允许攻击者远程调用任意系统库函数,从而以数据库运行权限执行任意命令。 解决:采取以下措施进行修补以降低威胁: 将Oracle升级到最新版本。请到 http://metalink.oracle.com/

查看相关信息。 8.1.7.x 安装该版本的patchset 4升级到Oracle 8.1.7.4以上版本. 9.0.1.x请安装该版本的patchset 4升级到Oracle 9.0.1.4以上版本. 9.2.0.x请安装该版本的patchset 3升级到Oracle 9.2.0.3以上版本. OracleSA#51:Buffer Overflow in ORACLE.EXE binary of Oracle9i Database Server 链接:http://otn.oracle.com/deploy/security/pdf/2003alert51.pdf

Oracle远程缓冲区溢出漏洞

描述:远程主机运行的Oracle数据库服务软件未安装最新补丁,存在Oracle远程缓冲区溢出漏洞。 ORACLE数据库服务程序在拷贝用户名外部数据到本地内存缓冲区时没有进行边界检查,远程攻击者可以利用这个漏洞对数据库进行缓冲区溢出攻击,成功利用此漏洞的攻击者能以Oracle进程权限在系统上执行任意指令。

解决:采取以下措施进行修补以降低威胁: 将Oracle升级到最新版本。请到 http://metalink.oracle.com/

查看相关信息。 8.1.7.x 安装该版本的patchset 4升级到Oracle 8.1.7.4以上版本. 9.0.1.x请安装该版本的patchset 4升级到Oracle 9.0.1.4以上版本. 9.2.0.x请安装该版本的patchset 3升级到Oracle 9.2.0.3以上版本. OracleSA#51:Buffer Overflow in ORACLE.EXE binary of Oracle9i Database Server 链接:http://otn.oracle.com/deploy/security/pdf/2003alert51.pdf

Oracle BFILENAME函数缓冲区溢出漏洞

描述:远程主机运行的Oracle数据库服务软件未安装最新补丁,存在Oracle数据库服务器BFILENAME函数远程缓冲区溢出漏洞。Oracle数据库中的BFILENAME函数在处理DIRECTORY参数时缺少正确的缓冲区边界检查,远程攻击者可以利用这个漏洞对数据库进行缓冲区溢出攻击,成功利用此漏洞的攻击者能以Oracle进程权限在系统上执行任意指令。

解决:采取以下措施进行修补以降低威胁: 将Oracle升级到最新版本。请到 http://metalink.oracle.com/ 查看相关信息。

ORACLE DBMS_SYSTEM.KSDWRT()缓冲区溢出漏洞

描述: Oracle Database的KSDWRT()函数对参数检查缺少充分边界缓冲区检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,可能以进程权限执行任意指令。

解决:采取以下措施进行修补以降低威胁: 请参阅如下地址,获取最新安全补丁: http://metalink.oracle.com

http://www.oracle.com/technology/deploy/security/alerts.htm

查看相关信息。 8.1.7.x 安装该版本的patchset 4升级到Oracle 8.1.7.4以上版本. 9.0.1.x请安装该版本的patchset 4升级到Oracle 9.0.1.5以上版本. 9.2.0.x请安装该版本的patchset 3升级到Oracle 9.2.0.4以上版本.

Oracle CREATE_SCN_CHANGE_SET存储过程SQL注入漏洞

描述:远程主机运行的Oracle数据库服务软件未安装最新补丁,存在Oracle CREATE_SCN_CHANGE_SET存储过程SQL注入漏洞。 存储过程SYS.DBMS_CDC_IPUBLISH.CREATE_SCN_CHANGE_SET的CHANGE_SET_NAME参数存在SQL注入漏洞。 拥有创建或修改函数权限的用户可以向有漏洞的过程注入用户定义的函数,可以DBA权限执行SQL语句。

解决:采取以下措施进行修补以降低威胁: 将Oracle升级到最新版本。请到 http://metalink.oracle.com/ 查看相关信息。

Oracle 对于Label Security的SQL predicates将被允许执行漏洞

描述:通过函数SA_USER_ADMIN.APPLY_TABLE_POLICY设置Label Security的时候,允许用户 越权访问和修改其它的没有访问权限的Label Security值. 解决:采取以下措施进行修补以降低威胁: 升级到9.0.1.2和8.1.7.3,请到 http://metalink.oracle.com/ 查看相关信息。

Oracle Label Security越权读取漏洞

描述:函数SA_AUDIT_ADMIN.AUDIT_LABEL用于记录审计过程中的policy labels , 它会将用户的Session label存放到审计表内,并执行该对象。这将导致未授 权的读取表内高安全级别的记录。

解决:采取以下措施进行修补以降低威胁: 升级到9.0.1.2和8.1.7.3,请到 http://metalink.oracle.com/ 查看相关信息。

本文来源:https://www.bwwdw.com/article/d10d.html

Top