>進入 一個流行的安全郵件列表中公布了一個新近發現的具有更大破壞力的Oracle航海家蠕蟲版本的變體。 這個蠕蟲病毒的新變體具有對公共數據庫用戶賬戶的訪問權限,但是目前仍然缺乏能夠復制自身的機制,Or" />
歡迎進入Oracle社區論壇,與200萬技術人員互動交流 >>進入 一個流行的安全郵件列表中公布了一個新近發現的具有更大破壞力的Oracle航海家蠕蟲版本的變體。 這個蠕蟲病毒的新變體具有對公共數據庫用戶賬戶的訪問權限,但是目前仍然缺乏能夠復制自身的機制,Ora
歡迎進入Oracle社區論壇,與200萬技術人員互動交流 >>進入
一個流行的安全郵件列表中公布了一個新近發現的具有更大破壞力的Oracle航海家蠕蟲版本的變體。這個蠕蟲病毒的新變體具有對公共數據庫用戶賬戶的訪問權限,但是目前仍然缺乏能夠復制自身的機制,Oracle安全專家Pete Finnigan 在自己的博客中寫道。
“這個新的Oracle航海家蠕蟲變體是用PL/SQL編寫的,并且利用了一些像我這樣的人通常用來撤銷公共賬戶訪問權限的一些關鍵的內建的包,例如UTL_HTTP, UTL_TCP 和 UTL_SMTP,” Finnigan 說。“這是一個好的忠告,相信我!”
然而直到今天,還沒有任何的Oracle用戶被這種蠕蟲攻擊過,報告說。
航海家蠕蟲的最初版本是在大概2個月前的一個完全揭露郵件列表中浮出水面的。專家們解釋說,這種蠕蟲使用UTL_TCP 包來掃描同一個網絡中的遠程數據庫,然后登陸到其中的一個,檢索SID和用戶的幾個常見的用戶名和密碼來嘗試登陸。
位于美國馬里蘭州畢士達的SANS 因特網風暴中心建議我們按照以下步驟來阻止蠕蟲病毒的入侵和在首次出現之后的更進一步的變異:
修改Oracle監聽器的TCP/1521的默認端口(并且當你正在執行的時候,設置一個監聽器密碼)。
盡可能地刪除或者鎖定默認的用戶帳號。確保所有的默認賬戶都沒有使用默認的密碼。
撤銷UTL_TCP, UTL_INADDR 包的PUBLIC權限。
撤銷分配給那些不需要鏈接到遠程數據庫的用戶的CREATE DATABASE LINK 權限,包括CONNECT 的角色。
聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。TEL:177 7030 7066 E-MAIL:11247931@qq.com