untitled

Similar documents
Oracle hacking 작성자 : 임동현 작성일 2008 년 10 월 11 일 ~ 2008 년 10 월 19 일 신규작성 작성내용

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

Cloud Friendly System Architecture

DBMS & SQL Server Installation Database Laboratory

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Microsoft PowerPoint - 10Àå.ppt

Spotlight on Oracle V10.x 트라이얼프로그램설치가이드 DELL SOFTWARE KOREA

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

Windows 8에서 BioStar 1 설치하기

내지시안c00?淪Α?274痴

소만사 소개

슬라이드 1

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아


< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

Chapter 1

The Self-Managing Database : Automatic Health Monitoring and Alerting

단계

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

最即時的Sybase ASE Server資料庫診斷工具

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

오라클 데이터베이스 10g 핵심 요약 노트

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

Tablespace On-Offline 테이블스페이스 온라인/오프라인

KTIS SSR(월간보안관제보고서)

Oracle Regular Expression

RHEV 2.2 인증서 만료 확인 및 갱신

untitled

Analyst Briefing

untitled

Research & Technique Apache Tomcat RCE 취약점 (CVE ) 취약점개요 지난 4월 15일전세계적으로가장많이사용되는웹애플리케이션서버인 Apache Tomcat에서 RCE 취약점이공개되었다. CVE 취약점은 W

Microsoft PowerPoint - 03_DB Migration 방법론 및 툴 사용법-인쇄.ppt

Portal_9iAS.ppt [읽기 전용]

Jerry Held

PowerPoint 프레젠테이션

본문서는 초급자들을 대상으로 최대한 쉽게 작성하였습니다. 본문서에서는 설치방법만 기술했으며 자세한 설정방법은 검색을 통하시기 바랍니다. 1. 설치개요 워드프레스는 블로그 형태의 홈페이지를 빠르게 만들수 있게 해 주는 프로그램입니다. 다양한 기능을 하는 플러그인과 디자인

I T C o t e n s P r o v i d e r h t t p : / / w w w. h a n b i t b o o k. c o. k r

SAS9.2_SAS_Enterprise_Miner_install_guide_single_user_v2

데이터베이스-4부0816

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

*****

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

PowerPoint 프레젠테이션

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

Microsoft PowerPoint - 권장 사양

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

암호내지

[Brochure] KOR_TunA

Oracle Database 10g: Self-Managing Database DB TSC

(......).hwp

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

목 차

10.ppt

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

1 요구사항및특징 1) Oracle 9i Database 설치를위한시스템요구사항 요구사항 Operating System 세부내역 Windows NT4.0 Service Pack5 이상, Windows 2000 Service Pack1 이상, Windows XP Prof

기업 단체 교육 비영리단체 사용자에게 최적인 소프트웨어 도입 프로그램 FileMaker 볼륨 라이선스 Version 15 May 2016

3월-기획특집1-4

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

PowerPoint 프레젠테이션

슬라이드 1

Tina Admin

서비스) 와서버( 관리대상서버) 간에자격증명을사용하여서로의 ID 를확인하고서로주고받는데이터를검사하고암호화하는프로세스 이다. 높은인증수준은일반적으로성능의저하를가져올수있지만높은 수준의보안과데이터무결성을제공한다. 기본값 - 관리대상서버에설정되어있는 DCOM 인증수준기본 값을

EDB 분석보고서 (04.06) ~ Exploit-DB( 에공개된별로분류한정보입니다. Directory Traversal users-x.php 4.0 -support-x.php 4.0 time-

XSS Attack - Real-World XSS Attacks, Chaining XSS and Other Attacks, Payloads for XSS Attacks

4S 1차년도 평가 발표자료

Slide 1

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

Level 학습 성과 내용 1수준 (이해) 1. 기본적인 Unix 이용법(명령어 또는 tool 활용)을 습득한다. 2. Unix 운영체계 설치을 익힌다. 모듈 학습성과 2수준 (응용) 1. Unix 가상화 및 이중화 개념을 이해한다. 2. 하드디스크의 논리적 구성 능력

Simplify your Job Automatic Storage Management DB TSC

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

리눅스 취약점대응방안권고 / KISA 취약점점검팀 영향받는플랫폼 OS, FAQ 추가 개요 미국보안회사 에의해 시스템의 라이브러리 의특정함수에서임의코드를실행할수있는취약점이공개 해당취약점은 CVE 지정, 도메인네임을

문서 템플릿

윈도우시스템프로그래밍

PowerPoint 프레젠테이션

NCS : ERP(SAP) ERP(SAP) SW IT,. SW IT 01., 05., 06., 08., 15., , 05. SW IT,,,, SAP HR,,, 4,,, SAP ABAP HR SCHEMA, BSP,

공개 SW 기술지원센터

SBR-100S User Manual

비식별화 기술 활용 안내서-최종수정.indd

The Pocket Guide to TCP/IP Sockets: C Version

Adobe Flash 취약점 분석 (CVE )

PowerPoint Template

62

Session XX-XX: Name

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

ALTIBASE HDB Patch Notes

#WI DNS DDoS 공격악성코드분석

ecorp-프로젝트제안서작성실무(양식3)

금오공대 컴퓨터공학전공 강의자료

TTA Journal No.157_서체변경.indd

MySQL-Ch10

Tibero

Transcription:

Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다.

개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임 o 1월 17일패치된 29개의 Oracle DBMS 취약점중 "DB18" 의공격코드가공개되어이를분석함 [3] - 취약점 DB18" 의최초발견사보안권고문 : 1월 17일, Imperva사 [1] - 취약점 DB18" 의공격코드공개 : 1월 24일, René Nyffenegger 개인블로그 [2] 영향받는소프트웨어 [3] o Oracle Database 8i 이상 o Oracle Database 8.x : 8.1.7.4 이하 o Oracle Database 9.0.x : 9.0.1.5 이하 o Oracle Database 9.2.x : 9.2.0.7 이하 o Oracle Database 10.1.x : 10.1.0.5 이하 o Oracle Database 10.2.x : 10.2.0.1 이하 해결방안 o 해결방안으로서가능하면벤더사및유지보수업체와협의 / 검토후패치적용요망 [3] o 각사이트의사정으로패치적용이지연될경우, - 불필요한계정을삭제하고디폴트패스워드변경 [4][5] - 데이터베이스 (DB) 접근통제를구현하여사용자에게허가되는권한을최소화함으로써, 공격으로인해발생될영향을제한 - 가능하면, 영향을받는서비스에대해서는신뢰된호스트및네트워크들만액세스할수있도록제한 - DB 보안제품활용 영향력분석 o 다음두가지조건이충족되면공격자가본취약점을악용하여 Oracle DB 관리자권한을획득할수있음 - 최소한의 DB 권한을가진사용자계정 / 패스워드를알고있음 - Oracle Net(1521/tcp 포트 ) 에접근할수있음 o 공격이성공하면획득한 DB 관리자권한으로새로운 DB 계정생성, 데이터를유출 / - 1 -

변경 / 생성 / 삭제할수있음 o 일반적으로 DB 서버는조직의네트워크뒷단에서보호되고있으므로, 내부자가테스트용 DB 계정 ( 설치시디폴트로생성되는계정포함 ) 을이용하여내부정보유출 / 조작에본취약점을악용할가능성이높음 o 공개된공격코드테스트결과, DB 버전에따라패킷의추가조작이필요함 - Oracle 10g Enterprise Edition 10.1.0.3.0(Linux) 에서테스트성공 - Oracle9i Enterprise Edition 9.2.0.4.0 64bit Production에서테스트성공 취약점상세설명 [2] TNS(Transparent Network Substrate) 프로토콜은 Oracle DB 서버와클라이언트사이에서사용된다. TNS 프로토콜에서기본적인인증과정은사용자이름과패스워드를요구하는데, 로그인과정에서 CREATE SESSION" 권한만가진 DB 사용자가 DB 관리자권한 (SYS) 으로임의의 DB 명령을수행할수있는취약점이존재한다. TNS 프로토콜의인증부분에서 AUTH_ALTER_SESSION" 은 SQL문의형태로향후맺을세션의로케일과언어속성을설정한다. 이 SQL문이다른 SQL으로대체되어도 SYS 권한으로실행되는것이다. 공개된공격코드를 Oracle 10g Enterprise Edition 10.1.0.3.0(Linux) 에서수행한테스트결과와함께설명한다. - 2 -

( 그림 1) 테스트환경 공개된공격코드는두부분으로나뉜다. 첫번째과정에서는먼저테스트를위해 VictimServer에최소권한을가진계정 least를생성한다. ( 그림 2) 테스트용 DB 계정 least 는 CREATE SESSION 권한만가짐 - 3 -

다음프락시를통해 least 계정이 VictimServer에접속하는, 정상적인과정의패킷을덤프한다.(proxy_show.pl 공격코드이용 ) 덤프한패킷을분석하여공격에서조작할부분의길이를계산한다. ( 그림 3) 덤프한패킷을분석하여공격에서조작할부분을계산함 두번째과정은첫번째과정을통해알아낸정보를바탕으로이루어지며 ( 그림 4) 와같다. - 4 -

( 그림 4) 1 프락시및 SQL 대체프로그램인 proxy_do_sql.pl을실행시킨후, 최소권한사용자계정 least로 Oracle 연결을요청한다. 2 프락시는연결요청을받아 VictimServer로전송하고, 응답을받는다. 3 프락시는응답을받아공격자에게전송한다. 4 프락시에서요청패킷의 "ALTER SESSION SET NLS_LANGUAGE= 'KOREAN'" 를 "create user evil_user identified by hahaha" 로대체하여전송한다. 패스워드 "hahaha" 를가진 "evil_user" 계정을생성하는 SQL문이다. 5 VictimServer에서는 4에서대체된 SQL문을 SYS 권한으로실행한다. 4, 5의과정을반복하여 VictimServer가 "grant dba to evil_user" SQL문을실행하도록한다. "evil_user" 에게 DBA 권한을주는 SQL문이다. 6 그결과 DBA 권한을가진 "evil_user" 가생성되고, 공격자는생성된계정으로 VictimServer에연결할수있다. 테스트결과, ( 그림 5) 와같이 SQL문이대체되어 VictimServer로전송되고 dba 권한을가진 "evil_user" 가생성되는것을확인하였다. - 5 -

( 그림 5) 공격이성공하면 dba 권한을가진 EVIL_USER 계정이생성됨 [ 참고사이트 ] [1] http://www.imperva.com/application_defense_center/papers/oracle-dbms-01172006.html [2] http://www.adp-gmbh.ch/blog/2006/01/24.php [3] http://www.oracle.com/technology/deploy/security/pdf/cpujan2006.html [4] 민간사이버안전매뉴얼기업정보보호담당자용, 228p ~ 231p, 2004, http://www.boho.or.kr/notice/9_1_read.jsp?u_id=38&board_id=1 [5] http://updates.oracle.com/arulink/patchdetails/process_form?patch_num=4926128 (Metalink 계정필요 ) - 6 -