九大方法診斷數(shù)據(jù)庫安全漏洞
小編帶來的九大方法分析數(shù)據(jù)庫安全漏洞,歡迎大家閱讀學習,希望大家多學習,保障數(shù)據(jù)安全。
數(shù)據(jù)庫漏洞的存在有多種方式,由于每一個現(xiàn)實的場景由多維組合而成,因此數(shù)據(jù)庫漏洞對應也可以從不同角度歸類劃分。這種分類將更有利于我們掌握對每種漏洞的防護技術。
安華金和數(shù)據(jù)庫安全實驗室主要從以下九個角度對數(shù)據(jù)庫漏洞進行分類介紹:????
??1.從漏洞作用范圍劃分
????遠程漏洞:攻擊者可以利用并直接通過網(wǎng)絡發(fā)起對數(shù)據(jù)庫攻擊的漏洞。這類漏洞危害極大,攻擊者能隨心所欲的通過此漏洞危害網(wǎng)絡上可辨識的數(shù)據(jù)庫。此類漏洞為黑客利用漏洞的主力。
??????本地攻擊:攻擊者必須在本機擁有訪問權限的前提下才能發(fā)起攻擊的漏洞。比較典型有本地權限提升漏洞,這類漏洞在數(shù)據(jù)庫中廣泛存在,能讓普通用戶獲得最高管理員權限。??
????2. 從漏洞危害等級劃分
????漏洞危害等級主要按照CVE的評分來劃分,分為三個檔次:0-3(LOW);4-6(MEDIUM)、7-10(HIGH)。 洞的危害等級劃分是根據(jù)一個漏洞對數(shù)據(jù)庫造成什么影響來劃分的。對數(shù)據(jù)庫的響的機密性、安全性、可用性影響越大威脅等級越高,反之危險等級越低。舉例說明:
CVE-2006-1705危險等級是低。它對數(shù)據(jù)庫系統(tǒng)文件無任何影響,可能會導致數(shù)據(jù)庫某些配置文件被修改,對數(shù)據(jù)庫運行無任何影響。
CVE-2006-1871危險等級是中。它只是很可能造成某些信息泄露,有可能導致數(shù)據(jù)庫某些配置文件被修改,可能導致數(shù)據(jù)庫性能下降或小幾率出現(xiàn)斷鏈接。
CVE-2006-3702危險等級是高。它可以導致所有數(shù)據(jù)庫系統(tǒng)文件泄露,數(shù)據(jù)庫完全被破壞,可能導致數(shù)據(jù)庫徹底宕機。
??3. 從受影響系統(tǒng)劃分
????現(xiàn)有的操作系統(tǒng)多種多樣,并且每種系統(tǒng)對應多個版本。操作系統(tǒng)主要分為以下五類:dos 系統(tǒng)、windows 系統(tǒng)、unix 系統(tǒng)、linux 系統(tǒng)和其他操作系統(tǒng)。由于漏洞注入點地址和操作系統(tǒng)具體版本有著直接的關系,所以需要按照操作系統(tǒng)的具體版本來劃分。以oracle為例,由于不同的操作系統(tǒng)對緩沖區(qū)溢出的防守機制不同,導致這類漏洞基本不存在跨平臺的可能。??
??4.從漏洞的危害范圍劃分
??????漏洞危害是指漏洞被利用后造成的各種危害。本文的危害是指對數(shù)據(jù)庫的直接危害或利用數(shù)據(jù)庫對其他系統(tǒng)造成的危害。這些危害可以分為三類:
??????危害數(shù)據(jù)庫自身,這類漏洞主要是對數(shù)據(jù)庫自身進行攻擊。這類漏洞在下文中的“5. 從黑客入侵數(shù)據(jù)庫的技術劃分”一節(jié)中有詳細講解。
????危害數(shù)據(jù)庫所在服務器,這類漏洞通過數(shù)據(jù)庫對服務器進行攻擊。其中手段可分為:通過pl/SQL運行OS命令、通過JAVA運行OS命令、直接通過任務調(diào)度程序運行OS命令、使用ALTER SYSTEM運行OS命令,在oracle的某些版本中可以利用oracle編譯本地pl/SQL應用程序的方式來運行OS命令。
??危害數(shù)據(jù)庫所在系統(tǒng)的文件系統(tǒng),這類漏洞通過數(shù)據(jù)庫對服務器上的文件系統(tǒng)做攻擊。其中手段可分為:使用 UTL_FILE包訪問文件系統(tǒng)、用JAVA訪問文件系統(tǒng)、利用操作系統(tǒng)環(huán)境變量訪問文件系統(tǒng)。
危害數(shù)據(jù)庫所在網(wǎng)絡上的其他平臺,這類漏洞通過數(shù)據(jù)庫對網(wǎng)絡上的其他數(shù)據(jù)庫和服務進行入侵。
??5. 從黑客入侵數(shù)據(jù)庫技術劃分
??????5.1 SQL注入
??????SQL本文說所的SQLSQL注入不是web端的,而是針對數(shù)據(jù)庫自身的SQLSQL注入漏洞。兩者差異很大。 pl/SQL注入的思想非常簡單,
????在正常的sql語句中通過嵌入、注釋、轉義符等手段加入針對數(shù)據(jù)庫漏洞或數(shù)據(jù)庫設置缺陷的畸形字符串或其他畸形輸入。通過單次或多次這種畸形輸入逐步獲取數(shù)據(jù)庫中更高權限,最終獲取數(shù)據(jù)庫中敏感信息或直接奪取數(shù)據(jù)庫DBA權限。進而可能對數(shù)據(jù)庫所在的網(wǎng)絡環(huán)境和本地服務器造成危害。
??手段具體分為:
代碼注入。代碼注入攻擊多在支持多條SQL語句執(zhí)行的數(shù)據(jù)中存在。它是通過黑客在正常語句中加入惡意EXECUTE命令完成攻擊的。
函數(shù)調(diào)用注入。函數(shù)調(diào)用注入是代碼注入的變體,但確是整個SQL注入的核心。它利用數(shù)據(jù)庫存在漏洞將惡意語句注入其中。具體手法分為:
注入select /delete/insert/update語句
注入函數(shù)
注入匿名pl/SQL塊
游標注入
利用觸發(fā)器
lateral提權技術
????????其中每種技術中還有細分,例如lateral提權技術中最著名的是CREATE ANT TRIGGER 權限提DBA、CREATE ANT VIEW 權限提DBA、EXECUTE ANY PROCEDURE權限提DBA、CREATE PROCEDUER 權限提DBA。
??????????緩沖區(qū)溢出注入。????這個緩沖區(qū)溢出和下文的緩沖區(qū)溢出不是一種。這種緩沖區(qū)溢出是數(shù)據(jù)庫系統(tǒng)函數(shù)中某些參數(shù)被傳入了超過參數(shù)長度限制的值,而引發(fā)的緩沖區(qū)溢出。
??針對SQL操作的注入。??最常見的是利用where子句修改SQL語句返回不同的結果集,來達到獲取數(shù)據(jù)庫敏感信息的目的。
????5.2 緩沖區(qū)溢出
??????緩沖區(qū)溢出:這里所說的緩沖區(qū)溢出是指源緩沖區(qū)的數(shù)據(jù)向小于自身位數(shù)的緩沖區(qū)復制數(shù)據(jù)時,超越目標緩沖區(qū)的位數(shù)邊界,并且數(shù)據(jù)庫未對存入數(shù)據(jù)進行邊界判斷,最終導致目標緩沖區(qū)爆滿。目標緩沖區(qū)內(nèi)存改變程序控制流、奪取操作系統(tǒng)、禁止訪問等多種結果。緩沖區(qū)溢出主要可以分成四種:靜態(tài)數(shù)據(jù)溢出、棧溢出、堆溢出和格式化串。
????????手段具體分為:
?????? 棧溢出 。????緩沖區(qū)溢出的一種主要是通過利用截取函數(shù)返回值來進行棧溢出。方式主要分為兩種,一種是通過緩沖區(qū)溢出改變函數(shù)邏輯流程;另一種方式是通過緩沖區(qū)溢出改變函數(shù)返回地址。其中比較常見的為第二種。
???? 堆溢出 。????緩沖區(qū)溢出的一種,利用原理類似棧溢出,但由于堆中地址是動態(tài)分配的,無法準確定位,所以黑客要利用堆溢出需要通過DWORD SHOOT技術來對堆進行掃描,獲取堆溢出中可利用的地址。
????靜態(tài)數(shù)據(jù)區(qū)溢出。????靜態(tài)數(shù)據(jù)區(qū)域存放連續(xù)的全局變量和未初始化的靜態(tài)變量,緩沖區(qū)在這發(fā)生溢出稱為靜態(tài)數(shù)據(jù)區(qū)溢出。
???? 格式化串 。????格式化串漏洞最顯著的例子,就是在*printf()系列函數(shù)中按照一定的格式對數(shù)據(jù)進行輸出。黑客主要是利用printf()系列函數(shù)有三條特殊的性質,首先,第一個可以被利用的性質是:*printf()系列函數(shù)的參數(shù)的個數(shù)是不固定的。其次,利用*printf()的一個特殊的格式符%n,黑客就向內(nèi)存中寫入exploit。再次,利用附加格式符控制跳轉地址的值。
????5.3 其他
???? 弱口令 。通常指容易被別人猜測到或被解除工具解除的口令均為弱口令,其中很大一部分是數(shù)據(jù)庫默認口令,其中有一部分是因為缺省密碼產(chǎn)生的。
????撞庫。通過已收集到的在其他服務中注冊的用戶名和密碼,對目標數(shù)據(jù)庫進行訪問嘗試。由于很多人習慣用相同密碼和賬號,因此成功登陸到目標數(shù)據(jù)庫的可能性大大提高,達成盜取大量敏感信息的目的。????
暴力解除。通過數(shù)據(jù)字典(密碼庫)對數(shù)據(jù)庫的用戶名進行碰撞,最終碰出可以用于訪問數(shù)據(jù)庫的用戶和密碼組合。????
6. 從數(shù)據(jù)庫漏洞成因劃分
????輸入驗證錯誤。????????????這種錯誤主要來源于字符串、包等輸入值缺乏正確合理的驗證,從而導致畸形的輸入值進入數(shù)據(jù)庫系統(tǒng)函數(shù)中,對數(shù)據(jù)庫造成不可預計的后果。
???????????? 邊界條件錯誤 。????由于數(shù)據(jù)庫屬于大型復雜的軟件,軟件內(nèi)部函數(shù)調(diào)用過于復雜,有時會出現(xiàn)對某個傳入值的邊界,不同地方限制不同,可能對數(shù)據(jù)庫造成不良影響。
???? 緩沖區(qū)溢出錯誤 。????由于數(shù)據(jù)庫中某些函數(shù)中的參數(shù)值缺乏邊界限制和檢查,從而暴露出的數(shù)據(jù)庫漏洞。
???? 訪問驗證錯誤 。????訪問驗證錯誤主要在數(shù)據(jù)庫的網(wǎng)絡監(jiān)聽上,黑客通過發(fā)送欺詐數(shù)據(jù)包,來騙取數(shù)據(jù)庫重要信息。
???? 意外條件錯誤 。????由于數(shù)據(jù)庫中邏輯比較復雜,某些很少被觸發(fā)的邏輯分支由于軟件周期等原因,未被及時發(fā)現(xiàn)而導致的數(shù)據(jù)庫漏洞。
???? 其他錯誤 。??????除了以上五類原因錯誤導致的數(shù)據(jù)庫漏洞,大部分其他錯誤是由于用戶在使用數(shù)據(jù)庫時,未能按照數(shù)據(jù)庫官方要求進行操作和配置,或者是數(shù)據(jù)庫本身的設計缺陷所引發(fā)的漏洞。????
??7. 從漏洞利用的結果劃分
???? 越權訪問 。訪問原本不可訪問的數(shù)據(jù),包括讀和寫。這一條通常是攻擊者的核心目的,而且可造成非常嚴重的災難(如銀行數(shù)據(jù)被人可寫)。
???? 提權 。通過越權等方式,對一個低權限用戶提升權限,一步一步直到提升為DBA權限。利用提權后的賬號竊取數(shù)據(jù)庫中核心數(shù)據(jù)。
???? 拒絕服務 。攻擊者強制目標數(shù)據(jù)庫停止提供服務,是黑客常用的攻擊手段之一。其中數(shù)據(jù)庫端口進行的消耗性攻擊只是拒絕服務攻擊的一小部分,凡是使數(shù)據(jù)庫服務被暫停甚至所處主機死機,都屬于拒絕服務攻擊。
?????? 奪取操作系統(tǒng) 。當黑客通過網(wǎng)絡對數(shù)據(jù)庫進行攻擊,利用緩沖區(qū)漏洞的攻擊會通過劫持被入侵函數(shù)中的棧中的函數(shù)返回值,來奪取??????函數(shù)控制,跳轉到黑客編寫的shellcode。當shellcode打開CMD(windows)即可通過數(shù)據(jù)庫賬號來操控操作系統(tǒng),從而奪取整個操作系統(tǒng)的過程。
???? 認證繞過 。通常利用認證系統(tǒng)??????的漏洞不用受權就能進入系統(tǒng)。通常認證繞過都是為權限提升或直接的數(shù)據(jù)訪問服務的。??
????8. 從數(shù)據(jù)庫??存漏洞的位置劃分
????由于不同數(shù)據(jù)庫類似功能的名稱不同本文依oracle為例說明:按照漏洞位置可以分為TNS(監(jiān)聽)漏洞 、Aurora GIOP server漏洞、XDB組件漏洞、DBMS_CDC_IMPDP漏洞、LT組件漏洞、DBMS_CDC_SUBSCRIBE漏洞、DBMS_CDC_ISUBSCRIBE漏洞、MDSYS.SDO_GEOM_TRIG_INSI漏洞、SYS.CDC_DROP_CTABLE_BEFORE漏洞、DBMS_SCHRDULER漏洞、UTL_FILE漏洞、Data Redaction漏洞、審計漏洞等。??
????9. 從漏洞產(chǎn)生的時序上劃分
?????????????????????????? 已發(fā)現(xiàn)很久的漏洞 。數(shù)據(jù)庫廠商已經(jīng)發(fā)布補丁或修補方法,很多人已經(jīng)知曉。這類漏洞通常很多人已經(jīng)進行了修改,宏觀上看,危??????害較小。
??????剛發(fā)現(xiàn)的漏洞。數(shù)據(jù)庫廠????商剛發(fā)布補丁或修補方法,知道的人還不多。相對于上一種漏洞其危害性較大,如果此時出現(xiàn)了蠕蟲或傻??瓜化的利用程序,那么會????????導致大批數(shù)據(jù)庫受到攻擊。這也是一般黑客最多利用的漏洞。??????????????
????0day漏洞。還沒有公開的漏洞,在私下交易中的。這類漏洞通常是最危險的,往往是有組織黑客所采用的。