catalog

一:建立catalog库的原因:

     1:数据库规模越来越大,需要管理大量的备份和恢复的 元数据,不能集中管理。

     2:控制文件中元数据的区域有限,不适合存放大量的元数据。会存在循环覆盖元数据。此参数由

          control_file_record_keep_time 控制。

     3:控制文件大小限制,和OS平台有关系,有2类型模式限制:20000个oracle块和最多的记录数。

二:建立catalog

   sys@ZWW> create tablespace catalog  datafile '/opt/app/oracle/oradata/zww/catalog01.dbf' size 30M;

   sys@ZWW> create user rman identified by rman
        2   temporary tablespace temp default tablespace catalog
        3   quota unlimited on catalog;

            User created.

   sys@ZWW> grant recovery_catalog_owner to rman;

            Grant succeeded.

    sys@ZWW> grant connect,resource to rman;

    Grant succeeded.

    SQL> host rman target /

    Recovery Manager: Release 11.2.0.1.0 - Production on Fri Mar 11 07:59:01 2011

    Copyright (c) 1982, 2009, Oracle and/or its affiliates.  All rights reserved.

    connected to target database: DG1 (DBID=1726822931)

    RMAN> connect catalog rman/rman@zww

    connected to recovery catalog database

    RMAN> create catalog;

    recovery catalog created

    sys@ZWW> conn rman/rman
    Connected.
    sys@ZWW> select table_name from user_tables;

     TABLE_NAME
    ------------------------------
      AL
      BCB
      BCF
      BCR
      BDF
      BP
      BRL

---------漏洞传言证明:
  sys@ZWW> select username from dba_users where username='DBSNMP';

USERNAME
------------------------------
DBSNMP

sys@ZWW> conn dbsnmp/dbsnmp
Connected.
sys@ZWW> select * from session_privs;

PRIVILEGE
----------------------------------------
CREATE SESSION
ALTER SESSION
CREATE TABLE
CREATE CLUSTER
CREATE SYNONYM
CREATE VIEW
CREATE SEQUENCE
CREATE DATABASE LINK
SELECT ANY DICTIONARY

9 rows selected.

 

信息提供:

安全公告(或线索)提供热线:**.editor@gmail.com

漏洞类别:

创建默认用户/口令漏洞

攻击类型:

远程攻击

发布日期:

2002-08-12

更新日期:

2002-08-14

受影响系统:

Oracle Oracle8i 8.0.6
Oracle Oracle9i 9.2
Oracle Oracle9i 9.0.2
Oracle Oracle9i 9.0.1
Oracle Oracle9i 9.0

安全系统:

漏洞报告人:

Gilles Parc

漏洞描述:

CVE(CAN) ID: CVE-2002-0858
Oracle是Oracle公司开发的一款大型商业数据库系统。
Oracle的catsnmp catalog脚本在建立用户时使用默认口令,攻击者可以利用这个口令获取对数据库的未授权访问。
Oracle 8i/9i包含catsnmp catalog脚本($ORACLE_HOME/rdbms/admin)可以用于删除和重建dbsnmp用户,并使用默认的"dbsnmp"密码。此用户在Oracle 8i系统中的权限属于V_$ views组,而在Oracle 9i系统中此用户被授予"SELECT ANY DICTIONARY"权限,这个权限能查看任意sys对象如link$(它里面存储了未加密的口令)。
虽然管理员可以手工更改密码,但是当安装补丁集和独立补丁时都有可能需要catproc.sql(它自动调用catsnmp)而导致密码恢复为默认状态。

测试方法:

解决方法:

临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 修改dbsnmp用户的口令,或者禁用dbsnmp用户。
厂商补丁:
Oracle
------
目前厂商还没有提供补丁或者升级程序,但已为此漏洞分配了一个编号:bug #2432163。
您可以访问oracle的支持站点获取更多细节:
http://metalink.oracle.com

来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/713360/viewspace-689049/,如需转载,请注明出处,否则将追究法律责任。

转载于:http://blog.itpub.net/713360/viewspace-689049/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值