oracle数据投毒,Oracle 监听投毒COST解决

本文档介绍了如何解决Oracle数据库中针对TNS Listener的投毒漏洞,详细步骤包括:检查关键补丁、创建和配置wallet、修改listener.ora和sqlnet.ora文件、设置remote_listener参数、配置scan监听以及测试防护效果,以防止数据库被攻击、会话劫持或遭受DoS攻击。
摘要由CSDN通过智能技术生成

说明

Oracle Database Server

在实现上存在可允许攻击者向远程“TNS Listener”组件处理的数据投毒的漏洞。攻击者可利用此漏洞将数据库服务器的合法“TNS Listener”组件中的数据转向到攻击者控制的系统,导致控制远程组件的数据库实例,造成组件和合法数据库之间的攻击者攻击、会话劫持或拒绝服务攻击。现以限制监听注册的方法来阻止该监听投毒漏洞。

注意,该文档适用于

10.2.0.3 to 11.2.0.3

版本的单机或者rac数据库。

如果是11204的数据库,可以参考

文档 ID 1600630.1,参考文档最下方

前期准备工作

关键补丁检查

存在该补丁12880299。

创建wallet

用户

节点

1 Oracle

用户下:

mkdir /oracle/grid/crs_1/network/admin/cost

$ orapki wallet create -wallet /oracle/grid/crs_1/network/admin/cost

Oracle PKI Tool : Version 11.2.0.3.0 - Production

Copyright (c) 2004, 2011, Oracle and/or its affiliates. All rights reserved.

Enter password:

Enter password again:

密码设置为uni09net

orapki wallet remove -trusted_cert_all -wallet /oracle/grid/crs_1/network/admin/cost

(该步骤可忽略,目的是删除cost

里面的所有内容)

将节点1

加到wallet

里去

orapki wallet add -wallet /oracle/grid/crs_1/network/admin/cost -self_signed -dn "cn=secure_register" -keysize 1024 -validity 3650

$ orapki wallet add -wallet /oracle/grid/crs_1/network/admin/cost -self_signed -dn "cn=secure_register" -keysize 1024 -validity 3650

Oracle PKI Tool : Version 11.2.0.3.0 - Production

Copyright (c) 2004, 2011, Oracle and/or its affiliates. All rights reserved.

Enter wallet password:

PKI-02003: Unable to load the wallet at: /oracle/grid/crs_1/network/admin/cost

[oracle@apple1 ~]$ orapki wallet add -wallet /oracle/grid/crs_1/network/admin/cost -self_signed -dn "cn=secure_register" -keysize 1024 -validity 3650

Oracle PKI Tool : Version 11.2.0.3.0 - Pr

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值