Oracle远程投毒漏洞CVE-2012-1675解决方法

版本:

本方法仅适用于11.2.0.4.0以及更高版本。

漏洞标识:

CVE-2012-1675

解决方法:

①oracle安装用户下执行以下命令停止监听:

lsnrctl stop

在这里插入图片描述
②在listener.ora文件最下面添加以下内容:

VALID_NODE_CHECKING_REGISTRATION_LISTENER=ON

listener.ora文件的位置一般在$ORACLE_HOME/network/admin下;
不知道怎么找的话,可以输入echo $ORACLE_HOME打印一下Oracle的安装目录
在这里插入图片描述
所以我的listener.ora文件就位于这个位置:

/home/data/oracle/product/11.2.0/db_1/network/admin

在这里插入图片描述
③listener.ora文件添加内容后,重新启动监听(oracle安装用户下)

Lsnrctl start

在这里插入图片描述
问题解决。

检验漏洞是否得到解决:

使用Metasploit的tnspoison_checker模块进行漏洞检测
①下载Metasploit工具:

https://github.com/rapid7/metasploit-framework/wiki/Downloads-by-Version

我这里选择的是Linux版本
在这里插入图片描述
②安装
在这里插入图片描述
③登录验证
执行msfconsole进行登录
在这里插入图片描述
④扫描Oracle漏洞

use auxiliary/scanner/oracle/tnspoison_checker
set RHOSTS 目标IP
run

在这里插入图片描述
可以看到+号这里显示 is vulnerable,意思就是有这个漏洞

⑤漏洞解决后再次执行
在这里插入图片描述
图片显示is not vulnerable 意思就是没有该漏洞。

  • 0
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值