一:建立catalog库的原因:
1:数据库规模越来越大,需要管理大量的备份和恢复的 元数据,不能集中管理。
2:控制文件中元数据的区域有限,不适合存放大量的元数据。会存在循环覆盖元数据。此参数由
control_file_record_keep_time 控制。
3:控制文件大小限制,和OS平台有关系,有2类型模式限制:20000个oracle块和最多的记录数。
二:建立catalog
sys@ZWW> create tablespace catalog datafile '/opt/app/oracle/oradata/zww/catalog01.dbf' size 30M;
sys@ZWW> create user rman identified by rman
2 temporary tablespace temp default tablespace catalog
3 quota unlimited on catalog;
User created.
sys@ZWW> grant recovery_catalog_owner to rman;
Grant succeeded.
sys@ZWW> grant connect,resource to rman;
Grant succeeded.
SQL> host rman target /
Recovery Manager: Release 11.2.0.1.0 - Production on Fri Mar 11 07:59:01 2011
Copyright (c) 1982, 2009, Oracle and/or its affiliates. All rights reserved.
connected to target database: DG1 (DBID=1726822931)
RMAN> connect catalog rman/rman@zww
connected to recovery catalog database
RMAN> create catalog;
recovery catalog created
sys@ZWW> conn rman/rman
Connected.
sys@ZWW> select table_name from user_tables;
TABLE_NAME
------------------------------
AL
BCB
BCF
BCR
BDF
BP
BRL
---------漏洞传言证明:
sys@ZWW> select username from dba_users where username='DBSNMP';
USERNAME
------------------------------
DBSNMP
sys@ZWW> conn dbsnmp/dbsnmp
Connected.
sys@ZWW> select * from session_privs;
PRIVILEGE
----------------------------------------
CREATE SESSION
ALTER SESSION
CREATE TABLE
CREATE CLUSTER
CREATE SYNONYM
CREATE VIEW
CREATE SEQUENCE
CREATE DATABASE LINK
SELECT ANY DICTIONARY
9 rows selected.
信息提供:
安全公告(或线索)提供热线:**.editor@gmail.com漏洞类别:
创建默认用户/口令漏洞攻击类型:
远程攻击发布日期:
2002-08-12更新日期:
2002-08-14受影响系统:
Oracle Oracle8i 8.0.6Oracle Oracle9i 9.2
Oracle Oracle9i 9.0.2
Oracle Oracle9i 9.0.1
Oracle Oracle9i 9.0
安全系统:
无
漏洞报告人:
Gilles Parc漏洞描述:
CVE(CAN) ID: CVE-2002-0858
Oracle是Oracle公司开发的一款大型商业数据库系统。
Oracle的catsnmp catalog脚本在建立用户时使用默认口令,攻击者可以利用这个口令获取对数据库的未授权访问。
Oracle 8i/9i包含catsnmp catalog脚本($ORACLE_HOME/rdbms/admin)可以用于删除和重建dbsnmp用户,并使用默认的"dbsnmp"密码。此用户在Oracle 8i系统中的权限属于V_$ views组,而在Oracle 9i系统中此用户被授予"SELECT ANY DICTIONARY"权限,这个权限能查看任意sys对象如link$(它里面存储了未加密的口令)。
虽然管理员可以手工更改密码,但是当安装补丁集和独立补丁时都有可能需要catproc.sql(它自动调用catsnmp)而导致密码恢复为默认状态。
测试方法:
无
解决方法:
临时解决方法:
如果您不能立刻安装补丁或者升级,NSFOCUS建议您采取以下措施以降低威胁:
* 修改dbsnmp用户的口令,或者禁用dbsnmp用户。
厂商补丁:
Oracle
------
目前厂商还没有提供补丁或者升级程序,但已为此漏洞分配了一个编号:bug #2432163。
您可以访问oracle的支持站点获取更多细节:
http://metalink.oracle.com
来自 “ ITPUB博客 ” ,链接:http://blog.itpub.net/713360/viewspace-689049/,如需转载,请注明出处,否则将追究法律责任。
转载于:http://blog.itpub.net/713360/viewspace-689049/