Oracle Database Server 'TNS Listener'远程数据投毒漏洞(CVE-2012-1675)的解决方法
近期,Oracle Database Server被发现了一个远程数据投毒漏洞(CVE-2012-1675),该漏洞会导致攻击者通过发送经过特殊构造的TNS(Transparent Network Substrate)包到监听器服务,进而导致数据库服务器受到攻击,系统被完全控制。为了避免该漏洞带来的严重影响,我们需要对Oracle Database Server进行修复。
修复步骤:
Step1、查看Oracle Database Server的TNS Listener版本号
首先,我们需要打开终端或者命令行工具,并连接到Oracle Database Server所在的计算机。在终端或者命令行工具中输入以下命令:
$ lsnrctl status
该命令的作用是查看当前Oracle Database Server所使用的TNS Listener服务的信息,包括版本号、监听地址、端口等信息。
Step2、升级Oracle Database Server的TNS Listener版本
根据Oracle官方发布的安全公告,TNS Listener的版本应当升级至11.2.0.2.0或以上版本。如果您当前的TNS Listener版本低于11.2.0.2.0,则需要下载并安装最新版本的TNS Listener程序,具体操作步骤如下:
- 在Oracle官网上下载最新版本的TNS Listener程序;
- 解压缩下载的压缩包,进入解压缩后的目录;
- 在终端或者命令行工具中输入以下命令来启动安装程序:
$ ./runInstaller
- 选择要安装的组件,点击“下一步”;
- 输入Oracle Database Server的管理员用户名和密码,点击“下一步”;
- 等待安装程序自动完成安装。
Step3、重启Oracle Database Server的TNS Listener服务
在完成升级操作之后,需要重启TNS Listener服务,使得新版本的TNS Listener生效。在终端或者命令行工具中输入以下命令:
$ lsnrctl stop
$ lsnrctl start
这样,TNS Listener服务就会在新版本的程序的保护下重新启动。
示例说明:
示例1
攻击者在网络上伪造一条经过特殊构造的TNS包,并向Oracle Database Server的监听地址和端口发送此包。由于Oracle Database Server的TNS Listener服务没有升级至11.2.0.2.0及以上版本,因此,该包被成功地劫持,并导致数据库服务器遭受攻击。
示例2
在修复了Oracle Database Server的TNS Listener漏洞之后,攻击者向数据库服务器的监听地址和端口发送一条经过特殊构造的TNS包,试图对其进行攻击。然而,由于Oracle Database Server的TNS Listener服务升级至了11.2.0.2.0及以上版本,新的TNS Listener程序可以清洗袭击者发送的恶意包,并成功地将其拦截下来,保护了数据库服务器的安全。
本站文章如无特殊说明,均为本站原创,如若转载,请注明出处:Oracle Database Server ‘TNS Listener’远程数据投毒漏洞(CVE-2012-1675)的完美解决方法 - Python技术站