数据库虚拟补丁技术研究      

虚拟补丁技术是通过控制所保护系统的输入输出,防止对系统的漏洞攻击行为的技术。

虚拟补丁技术通过外围的方式,针对系统漏洞攻击的特征进行攻击行为发现和拦截的安全防御手段。它使漏洞防御的实施更为轻便,更加及时。虚拟补丁技术较早使用在web应用系统上,数据库的虚拟补丁是近几年最新提出的防御技术,较早提出的是Mcaffee,国内数据库安全厂商安华金和也是这方面的佼佼者。

数据库漏洞分类及成因

美国Verizon就“核心数据是如何丢失的”做过一次全面的市场调查,结果发现,75%的数据丢失情况是由于数据库漏洞造成的。据CVE的数据安全漏洞统计,Oracle、SQL Server、MySQL等主流数据库的漏洞逐年上升。

数据库漏洞入侵方式

根据CVE最新发布的漏洞统计结果,统计公布的各类数据库漏洞分布如下:

各类数据库漏洞分布

CVE统计:一类oracle数据库漏洞

数据库漏洞的产生,主要由于输入验证错误、边界条件错误、缓冲区溢出错误、访问验证错误、意外条件错误等原因产生。

由于数据库漏洞的存在,可能造成的危害,主要有以下四个方面:

(1)危害数据库自身系统,对数据库本机进行攻击。

(2)危害数据库所在服务器,利用数据库来对服务器做攻击。方式:

  • 通过pl/sql运行OS命令
  • 通过JAVA运行OS命令
  • 直接通过任务调度程序运行OS命令
  • 使用ALTER SYSTEM运行OS命令
  • 利用oracle编译本地pl/sql应用程序的方式来运行OS命令

(3)危害数据库所在系统的文件系统。方式:

  • 利用 UTL_FILE包访问文件系统
  • 利用JAVA访问文件系统
  • 利用操作系统环境变量访问文件系统

(4)危害数据库所在网络上的其他平台。

数据库补丁包的缺陷

由于数据库漏洞的不可预期性和高隐蔽性,数据库开发商只能通过事后,周期性,有针对性的对已发现的数据库漏洞进行安全性处理,并以数据库补丁包的形式进行针对性的漏洞修复。所以,对数据库打补丁和扩容存储已经成为DBA的常规性必处理业务。

然而,数据库补丁包虽然能在一定程度上弥补数据库漏洞所带来的危害,降低了数据库遭受恶意攻击的风险度。但是数据库补丁也存在一些可适用性的问题。主要包括以下三点:

  • 数据库补丁包具有高针对性,修补范围存在局限性。并且补丁包的发布周期冗长,数据库存在数据泄露的真空期。
  • 数据库利用补丁进行修补的过程中存在兼容性隐患,为数据库造成新的危害。
  • 数据库补丁修补过程中具有一定风险,并且会消耗用户大量资源。

以oracle数据库为例,在补丁包发布的响应周期内,数据库面对0day漏洞的漏洞风险。 即使获取到漏洞补丁包,在数据库修复过程中也需要用户投入大量的资源,例如:补丁修补的操作时间长,专业性要求高,系统在审查、测试和安装官方补丁更新期间很容易陷入风险。所以,经常为企业数据库打补丁在可操作性上存在困难,而不断变化的漏洞攻击也让数据库管理人员疲于应对,数据库将长时间处在高风险的阴影下。

数据库虚拟补丁技术

虚拟补丁的优势主要在于,可以在无需修补DBMS内核的情况下保护数据库。虚拟补丁在数据库外创建了一个安全层,从而无需根据数据库厂商提供的补丁做数据库修复,也不需要停止服务和回归测试。虚拟补丁技术防护的基本原理在于攻击规则的匹配。根据攻击的方式,我们可以分为两种:一种是对网络通讯中直接的攻击的防护,比如对Oracle TNS协议中的缓冲区溢出漏洞;一种是对通过SQL语句中的攻击行为的防护,比如数据库系统的提权漏洞、注入漏洞。

ORACLE下系统函数 DBMS_METADATA为例,在oracle的某些版本中DBMS_METADATA中含有存在漏洞的函数 sys.dbms_metadata.get_ddl可被低权限用户利用进行执行各种越权语句。

黑客攻击方式:通过拼串等方式组合成语句GRANT DBA TO USER,利用上述漏洞任意用户可以执行DBA提权操作,从而使低权限用户得到DBA权限,获取数据库中敏感信息或者对数据库进行破坏性操作,利用数据库漏洞对数据库进行攻击的行为诸如此类。

以安华金和数据库防火墙产品(DBFirewall)为例,其虚拟补丁技术的防护原理是对数据库和客户端之间的通信进行通信协议解析,获取到会话信息(包括:数据库用户,操作系统用户等)和用户实际执行的语句,对会话信息和语句中的攻击特征字符串进行综合分析,判断该语句是否有攻击意图。

其中语句分析拆取需要的语句信息,如:SQL语句操作类型,常出现在攻击语句中的关键词(如用来攻击的包、函数名等)。当语句中包含这些关键词,则判定为是一种漏洞攻击行为。最后对特征字符串进行进一步验证,结合关键词所在的上下文,甄别语句的行为,排除正常行为所产生的语句。

防护示例

例如:攻击语句

DECLARE a clob;

BEGIN

a:= sys.dbms_metadata.get_ddl (

‘‘‘||scott.get_dba() ||‘‘‘,

‘DBMS_METADATA‘

);

END;

防护的规则和手段可以为:

(1)解析出会话的用户名:证明不是sys用户,可能会是一种越权行为。

(2)对语句进行进一步验证:证明语句中包含有常被用来的攻击的字段名:dbms_metadata,并且含有函数get_ddl。

(3)满足上述条件,可以猜测为攻击行为。

(4)最后验证语句并非查询类型select ....,排除正常行为。

至此,认为该语句是个攻击语句,存在风险。

上述虚拟补丁防护方式方法不但提高了执行效率,更有效的降低了误报的频率,虚拟补丁对数据库漏洞的防护方式大致如此。

(1)DBMS SQL注入

这里指的是DBMS系统的函数、存储过程中注入漏洞,而不是我们常规说的应用系统的SQL注入漏洞,这些漏洞是由于DBMS产品自引起的SQL调用性的缺陷,而使黑客能通过正常的SQL语句完成语句注入。

在正常的sql语句中通过嵌入、注释、转义符等手段加入针对数据库漏洞或数据库设置缺陷的畸形字符串或其他畸形输入。通过单次或多次这种畸形输入逐步获取数据库中更高权限,最终获取数据库中敏感信息或直接夺取数据库DBA权限。进而可能对数据库所在的网络环境和本地服务器造成危害。数据库虚拟补丁技术,作为数据库漏洞防护体系中最简便、最节省资源的处理方式,具有极高的可应用性。其价值不仅在于对数据库漏洞的简单防护,未来更可以配合数据库漏扫系统,为数据库建立起周密而可对照的检测与防护系统。作为数据库防火墙的重要功能组件,虚拟补丁在数据库防护过程中的价值得到充分体现。

数据库虚拟补丁技术研究

时间: 2024-10-13 12:25:14

数据库虚拟补丁技术研究      的相关文章

数据库漏扫技术研究

数据库漏洞扫描是对数据库系统进行自动化安全评估的专业技术,能够充分暴露并证明数据库系统的安全漏洞和威胁并提供智能的修复建议,将企业的数据库安全建设工作由被动的事后追查转变为事前主动预防,将数据库的安全自查由低效的人工方式提升到高效准确的自动检查方式,并以报表的方式呈现给用户,适时提出修补方法和安全实施策略,对数据库的安全状况进行持续化监控,从而帮助用户保持数据库的安全健康状态,实现"防患于未然". 数据库漏洞扫描技术核心用户价值在哪里? 分析内部不安全配置,防止越权访问 通过只读账户登

数据库防火墙技术研究

数据库防火墙是继防火墙.下一代防火墙等网关类安全产品之后,专门针对于数据存储的核心介质--数据库的一款安全防护产品. 关于数据库安全可以分为两个层面,一方面是来自于外部的威胁,比如说来自黑客的攻击.非法访问等,第三方运维人员的不当操作和非法入侵:另外一部分是来自于内部的威胁. 数据库防火墙部署于数据库之前.必须通过该系统才能对数据库进行访问或管理.数据库防火墙除提供网络防火墙的基本隔离功能以外,还提供独立的连接授权管理.访问授权管理.攻击保护.连接监控.审计等功能.部署该产品以达到牢牢控制数据库

以骆驼祥子为例研究2018年数据库与索引技术的变化[图]

我们都知道,骆驼祥子是老舍的一部优秀的长篇小说,在初中阶段我们都学习过吧,那么今天, 我就以骆驼祥子为例,来分析一下2018年在建站的过程中,对于数据库和索引技术方面,百度和谷歌等搜索巨头有哪些变化,以此来帮助我们更好的优化数据库结构,少走一些弯路. 博客程序我是接触的比较早的,可能是因为我是小白,在技术方面没有什么强项,因此在建站的过程中,我一般都采用博客程序,当然了,你可以选择ZLBOG或者wordpress都可以,这两款程序系统是我比较喜欢用的,不过我不喜欢用PHP建站,因为技术方面存在一

<脱机手写汉字识别若干关键技术研究>

脱机手写汉字识别若干关键技术研究 对于大字符集识别问题,一般采用模板匹配的算法,主要是因为该算法比较简单,识别速度快.但直接的模板匹配算法往往无法满足实际应用中对识别精度的需求.为此任俊玲编著的<脱机手写汉字识别若干关键技术研究>在模板匹配算法的基础上,结合统计分析和统计信号处理的原理,对脱机手写汉字识别算法以及相关问题进行了研究,力求在基本不降低识别速度的基础上较大地提高识别的精度. 内容简介 书籍计算机书籍<脱机手写汉字识别若干关键技术研究>从脱机手写汉字识别为大类别数模式识别

中文事件抽取关键技术研究(谭红叶 博士毕业论文)

中文事件抽取关键技术研究(谭红叶 博士毕业论文) 事件抽取的定义 ACE2005 将该项任务定义为:识别特定类型的事件,并进行相关信息的确定和抽取,主要的相关信息包括:事件的类型和子类型.事件论元角色等.根据这个定义,可将事件抽取的任务分成两大核心子任务:(1)事件的检测和类型识别:(2)事件论元角色的抽取.除此以外,由于绝大部分的论元角色都是实体,因此实体的识别也是事件抽取的一项基本任务. 信息抽取的定义 Andrew McCallum所提出的定义具有普遍意义.他将信息抽取定义为(A.McCa

零代价修复海量服务器的内核缺陷——UCloud内核热补丁技术揭秘

下述为UCloud资深工程师邱模炯在InfoQ架构师峰会上的演讲——<UCloud云平台的内核实践>中非常受关注的内核热补丁技术的一部分.给大家揭开了UCloud云平台内核技术的神秘面纱. 如何零代价修复海量服务器的Linux内核缺陷? 对于一个拥有成千上万台服务器的公司,Linux内核缺陷导致的死机屡见不鲜.让工程师们纠结的是,到底要不要通过给服务器升级内核来修复缺陷?升级意味者服务器重启.业务中断以及繁重的准备工作:不升级则担心服务器死机,同样造成业务中断和繁重的善后工作. 而在今天的云计

虚拟化技术研究及架构分析

什么是虚拟化 虚拟化是指计算机元件在虚拟的基础上而不是真实的基础上运行.虚拟化技术可以扩大硬件的容量,简化软件的重新配置过程.CPU的虚拟化技术可以单CPU模拟多CPU并行,允许一个平台同时运行多个操作系统,并且应用程序都可以在相互独立的空间内运行而互不影响,从而显著提高计算机的工作效率. 几种虚拟化软件介绍 RedHat KVM 虚拟化方式:完全虚拟化 架构:寄居架构(linux内核);祼金属架构RHEV-H 特点:祼金属架构RHEV-H或在关键的硬盘和网卡上支持半虚拟化VirtIO,达到最佳

伪AP检测技术研究

转载自:http://www.whitecell-club.org/?p=310 随着城市无线局域网热点在公共场所大规模的部署,无线局域网安全变得尤为突出和重要,其中伪AP钓鱼攻击是无线网络中严重的安全威胁之一. 受到各种客观因素的限制,很多数据在WiFi网络上传输时都是明文的,如一般的网页.图片等:甚至还有很多网站或邮件系统在手机用户进行登陆时,将帐号和密码也进行了明文传输或只是简单加密传输(加密过程可逆).因此,一旦有手机接入攻击者架设的伪AP,那么通过该伪AP传输的各种信息,包括帐号和密码

CDN oracle 虚拟网络技术 网络安全

1.CDN 工作原理就是为了避开互联网上会影响数据传输速度和稳定性的环节,使访问速度更快. 目的是让用户取得就近的数据,提高访问Internet速度和解决网络拥挤的问题. 特点 带宽优化 集群抗攻击 有效防止黑客的ddos攻击 远程加速 加快远程访问速度 本地cache加速,提高企业站点的访问速度和稳定性 2.oracle 三种备份 1.导入导出备份(export output) 2.冷备份 优点 快速备份 快速归档 能够与归档相结合,把数据库恢复到最佳 容易恢复到某个时间点上 低维护,高安全