국내외에서 가장 많이 사용되는 데이터베이스 엔진을 골라보면 범용적인 목적에는 MySQL, MS-SQL 그리고 상용 및 대규모, 공공쪽에서는 Oracle이 많이 사용됩니다.

SQL Injection 공격에 대한 내성으로 따져 보면, MySQL, MS-SQL은 100% 취약하며 Oracle은 상대적으로 약간 더 안전한 편입니다.

하지만, 해커들의 꾸준한 노력으로 인해 Oracle에 대한 공격이 타 데이터베이스와 마찬가지로 발생할 날이 가까워 오고 있습니다.

오라클은 SQL Injection과 같은 공격과 기타 데이터베이스 공격을 차단하여 데이터베이스의 컨텐츠에 대한 보안을 강화하기 위해 Oracle Database Firewall(ODF)를 출시합니다.

먼저 Oracle Enterprise Linux 제품에 적용되게 되며 IBM DB2, Sybase ASE, MS-SQL에서도 지원할 예정이라고 합니다.

오라클은 2010년 5월에 합병한 데이터베이스 방화벽 전문 기업인 Secerno의 기술을 이용하여 개발한 것으로 알려지고 있습니다.

오라클에서 구현할 수 있는 데이터베이스 보안은 당연히 데이터베이스 방화벽이라고 말할 수 있을 것입니다. 하지만, 원인을 해결하지 않고 공격 코드만을 보고 판별하는 방법은 이미 타 벤더들이 제공하는 WAF와 동일하기 때문에 큰 효과를 거둘 수 있을 지는 미지수입니다.

감사합니다.

출처: http://www.databasejournal.com/news/article.php/3924691/Oracle-Debuts-Database-Firewall.htm
reTweet
Posted by 문스랩닷컴
blog comments powered by Disqus
    최근 아도브(Adobe)의 리더에서 제로데이 취약점이 발견되어 그 심각성이 널리 알려지고 있습니다. 하지만, 아도브 뿐만 아니라 오라클이 개발하여 운영하는 자바에서도 보안상 심각한 문제가 많음에도 불구하고 언론이나 기타 매체에서 그리 큰 신경을 쓰지 않는 것으로 보여 정리해 봤습니다.


    2010년 10월 12일, 오라클은 Java 6 Update 22를 발표했습니다.  이번 업데이트에서는 총 29개의 취약점을 해결하고 있으며 이 중에서 10개는 CVSSv2에서 정한 10점으로, 만점(!) 정도에 해당하는 아주 치명적인 취약점입니다. 워낙 표가 큰 관계로 아래 링크로 대신합니다.


    자바는 그 특성상 자체적으로 운영되는 형태의 플랫폼이 아니라 애플리케이션을 돌리게 해주는 일종의 라이브러리로 볼 수 있습니다. 따라서, 실제 아도브의 경우처럼 PDF 문서를 보기 위해서 리더를 설치하는 등의 상황을 사용자가 익히 알 수 있지만, 자바는 실행되는 순간이 프로그램을 실행할 때 잠시 표시줄에 나타나게 되므로 자바를 사용하는지 실제로 알기가 어렵습니다.

    그리고, 언론이나 매체에서도 자바에 대한 문제점이나 보안 업데이트에 대한 정보를 소개하는데 그리 큰 의미를 두지 않는 것으로 보입니다.

    즉, 총체적으로 아무도 알지도 알 수도 없는 상황인 것입니다.


    이러한 연유로 인해 보안 패치가 제대로 이뤄지지 않아 외국의 인터넷 범죄에서도 PDF보다 더 많이 이용되고 있는 상황입니다.

    예를 들어 보면, 해킹할 때 자주 애용되는 익스플로잇 킷 중의 하나인 "Blackhole"에서조차 PDF의 취약점보다는 자바의 취약점을 이용하는 사례가 늘어나고 있다는 사실입니다.
    <설명: 빨간 색으로 표시된 부분이 악성 코드를 다운로드한 내역을 분류한 것입니다>

    위의 그림에서 자바를 이용하는 비율이 거의 8-90% 이상인 것을 알 수 있습니다.


    물론 자바를 설치하여 이용하는 사용자 측면에서는 가급적 최신 버전을 사용하고 보안 패치가 나올 때마 즉시 적용하는 방법 이외에는 뾰족한 다른 방법이 없습니다.

    출처: http://www.oracle.com/technetwork/topics/security/javacpuoct2010-176258.html

    감사합니다.
    reTweet
    Posted by 문스랩닷컴
    blog comments powered by Disqus
      웹 보안을 논할 때 가장 많이 언급되는 공격 기법이 바로 OWASP Top 10 입니다. 이에 대한 자세한 자료는 아래 링크를 참고하십시오.


      웹 보안 쪽보다는 원래 DBMS 쪽에 연관된 공격으로 보는 것이 타탕해 보이지만, 실제로 웹을 통해서 공격이 시작되기 때문에 웹 보안으로 불러야 할 것으로 보입니다.

      하여튼, OWASP Top 10에서 가장 많이 언급되고 있는 SQL Injection 공격은 공격하기가 아주 쉽고, 자동화되어 널리 공격할 수 있는 공격자 입장에서는 아주 손쉬운 먹이감입니다.

      아래는 오라클 DMBS에서 발생한 SQL Injection 취약점에 대한 부분입니다.


      1. SQL Injection Vulnerability in Oracle Database Using "SYS.DBMS_AQIN" http://bit.ly/9OzZKC

      2. SQL Injection/Privilege Escalation Vuln Oracle DB using DBMS_AQADM_SYS http://bit.ly/cNinMD

      3. SQL injection vuln in Oracle 10gR1 DB using SYS.DBMS_STREAMS_AUTH http://bit.ly/9d1H2N

      4. SQL Injection vuln in Oracle with ".ALTER_AUTOLOG_CHANGE_SOURCE" function http://bit.ly/bHcLh2

      5. SYS.KUPW$WORKER SQL injection/ privilege escalation in Oracle 10g Release 1 http://bit.ly/d1uuQ7

      6. SYS.DBMS_CDC_IMPDP SQL injection/ privilege escalation in Oracle 10g Release 1 http://bit.ly/bRDTNi

      7. SYS.DBMS_STATS SQL injection/ privilege escalation in Oracle 10g Release 1 http://bit.ly/anpA8t

      8. SYS.DBMS_DBUPGRADE SQL injection/ privilege escalation in Oracle 10g http://bit.ly/d1yzYp


      오라클 뿐만 아니라 MySQL, MS SQL도 물론 SQL Injection 취약점에 널리 노출되어 있다는 점 또한 잊지 말아야 할 것입니다.

      감사합니다.

      출처: http://advice.cio.com/appsecinc/11514/understanding_sql_injections_in_the_database_management_system
      reTweet
      Posted by 문스랩닷컴
      blog comments powered by Disqus
        데이터베이스 전문 기업인 오라클(Oracle)이 실시간으로 데이터베이스의 활동을 모니터링하는 소프트웨어 기술을 가진 Secerno 회사를 인수했습니다.

        Secerno는 데이터베이스의 활동을 모니터링하는 제품(보통 데이터베이스 방화벽이라 칭함)을 개발하여 판매하였습니다. 이 회사는 데이터월(DataWall)으로 부르는 기술을 가지고 있으며 의심이 가는 데이터베이스의 활동을 블랙리스트 방식으로 차단하거나, 화이트리스트인 경우 허용합니다. 제품은 오라클, MS SQL 서버, 사이베이스의 ASE 데이터베이스에서 동작합니다.

        회사를 인수한 가격은 구체적으로 알려지지 않았으며, 오라클에 따르면 7월 말경에 모든 작업이 완료될 것이라고 합니다.

        관련 자료: http://www.darkreading.com/database_security/security/app-security/showArticle.jhtml?articleID=224900552
        reTweet
        Posted by 문스랩닷컴
        blog comments powered by Disqus
          최근 인터넷으로부터 공격받은 대부분의 유형은 봇넷과 SQL 인젝션과 같은 프로그램 및 소스 상의 취약점이 대부분입니다.

          해커들의 경연장이라고 할 수 있는 블랙햇 및 데프콘 컨퍼런스가 화려한 도시 라스 베가스에서 다음 주에 개최됩니다.

          크리스 게이츠와 마리오 셀바오스는 오라클 데이터베이스를 공격할 수 있는 방법론과 도구를 발표할 예정이라고 웹 사이트에서 밝히고 있습니다.

          데프콘 웹사이트: https://www.defcon.org/html/defcon-17/dc-17-speakers.html#Gates

          발표할 도구는 오라클 시스템이 취약한지 여부를 진단하는데 도움을 줄 수 있다고 하며, 현재까지 이러한 취약점을 무료로 진단하는 도구는 없었다고 합니다.

          크리스 게이츠는 오라클에 대한 새로운 공격 기법을 제시하는 경우가 아니기 때문에 발표 자료를 오라클 관계자와 연락하지는 않았다고 합니다. 즉, 기존에 발표된 보안 패치를 적용하게 되면 이러한 취약점이 사라지게 된다고 합니다.


          reTweet
          Posted by 문스랩닷컴
          blog comments powered by Disqus

            □ 개요 
              o Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를
                 발표하는 주요 수단임
              o 2007년 4월 17일(현지시각) Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한
                 피해가 예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고함


            □ 설명

              o 2007년 4월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 36개에 대한 패치를
                 발표함
                - 원격 및 로컬 공격을 통하여 취약한 서버를 완전히 장악하는데 악용될 가능성이 있는
                   취약점을 포함하여 DB의 가용성 및 기밀성/무결성에 영향을 줄 수 있는 취약점이 존재


            □ 해당 시스템 운영체제

              o Oracle Database 10g Release 2, versions 10.2.0.1, 10.2.0.2, 10.2.0.3
              o Oracle Database 10g Release 1, versions 10.1.0.4, 10.1.0.5
              o Oracle9i Database Release 2, versions 9.2.0.5, 9.2.0.7, 9.2.0.8
              o Oracle9i Database Release 1, versions 9.0.1.5, 9.0.1.5 FIPS
              o Oracle Secure Enterprise Search 10g Release 1, version 10.1.6
              o Oracle Application Server 10g Release 3 (10.1.3), versions 10.1.3.0.0, 10.1.3.1.0,
                 10.1.3.2.0
              o Oracle Application Server 10g Release 2 (10.1.2), versions 10.1.2.0.1 - 10.1.2.0.2,
                 10.1.2.1.0, 10.1.2.2.0
              o Oracle Application Server 10g (9.0.4), version 9.0.4.3
              o Oracle10g Collaboration Suite Release 1, version 10.1.2
              o Oracle E-Business Suite Release 11i, versions 11.5.7 - 11.5.10 CU2
              o Oracle E-Business Suite Release 12, version 12.0.0
              o Oracle Enterprise Manager 9i Release 2, versions 9.2.0.7, 9.2.0.8
              o Oracle Enterprise Manager 9i, version 9.0.1.5
              o Oracle PeopleSoft Enterprise PeopleTools versions 8.22, 8.47, 8.48
              o Oracle PeopleSoft Enterprise Human Capital Management version 8.9
              o JD Edwards EnterpriseOne Tools version 8.96
              o JD Edwards OneWorld Tools SP23
                ※ 영향받는 시스템의 상세 정보는 참고사이트[1]를 참조


            □ 해결 방안

              o 해결방안으로서 "Oracle Critical Patch Update - April 2007" 문서를 검토하고 가능하면
                 벤더사 및 유지보수업체와 협의/검토 후 패치적용 요망[1][2]
              o 각 사이트의 사정으로 패치적용이 지연될 경우,
                - 불필요한 계정을 삭제하고 디폴트 패스워드 변경[3]
                - 데이터베이스 접근 통제를 구현하여 사용자에게 허가되는 권한을 최소화함으로써,

                   공격으로 인해 발생될 영향을 제한
                - 영향을 받는 서비스에 대해서는 신뢰된 호스트 및 네트워크들만 액세스할 수 있도록 제한
                - 데이터베이스 보안제품 활용


            □ 참고사이트

            [1]http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuapr2007.html
            [2]https://metalink.oracle.com (Metalink 계정 필요)
            [3]"민간사이버안전매뉴얼 기업 정보보호담당자용", 228p ~ 236p, 2006,
                  http://www.boho.or.kr/notice/9_1_read.jsp?u_id=38&board_id=1

            reTweet
            Posted by 문스랩닷컴
            blog comments powered by Disqus


              Web Analytics Blogs Directory