Ich bin ein neuer DBA und habe kürzlich mithilfe der PREPROCESSOR-Funktion ( http://download.oracle.com/otndocs/products/database/enterprise_edition/utilities/pdf/xtables_preproc11g_1009.pdf ) von der Option für externe Tabellen in Oracle erfahren. Leider scheint diese Funktion, die in unserer Lounge sehr nützlich zu sein scheint, sehr gefährlich zu sein, da jemand mit Zugriff auf das Betriebssystem (oder remote ...) sie ausnutzen könnte, um die Datenbank zu kompromittieren oder sogar das Schlimmste - das gesamte Betriebssystem.
Ich habe den Zugriff auf diese Funktion auf ein Minimum beschränkt und alle zusätzlichen Berechtigungen widerrufen, die möglicherweise den Zugriff von außen auf das Betriebssystem ermöglichen (extproc, java usw.).
Es gibt jedoch immer noch Zeiten, in denen wir diese Funktion verwenden müssen, und hier stelle ich euch zwei Hauptfragen:
- Wie schützen Sie sich mit dieser bösen Funktion vor böswilligen Angriffen?
- Angenommen, bei den Sicherheitsmechanismen ist etwas fehlgeschlagen. Wie kann festgestellt werden, dass jemand diese Funktion auf böse Weise verwendet hat? Welche Art von Abfragen (oder deren Inhalt) konnte gesehen werden?
Vielen Dank (:
Wenn ein Benutzer Zugriff auf das Betriebssystem und den Ordner hat, der das PREPROCESSOR-Programm enthält, kann er theoretisch alles tun, was der Oracle OS-Benutzer tun kann.
Verhindern Sie dies, indem Sie diese Zugriffsebene auf das Betriebssystem verhindern.
Überwachen Sie dies, indem Sie den Zugriff auf das Betriebssystem und den Ordner überwachen.
quelle
Wie bereits erwähnt, gibt es zwei Hauptkompromissvektoren:
Kompromiss auf Betriebssystemebene der Datenbank.
Minderung:
SQLNet / SQL-Kompromiss der Datenbank.
Minderung:
quelle