数据库漏洞扫描系统

luhaojian 贡献于2013-05-22

作者 luhaojian  创建于2003-01-20 02:45:26   修改者luhaojian  修改于2003-01-20 02:45:26字数11288

文档摘要:数据库漏洞扫描系统检测报告
关键词:

数据库漏洞扫描系统检测报告 报告名称: 数据库漏洞详述 被检测单位: 检测单位: 检测人: 生成日期: 2012/12/10 数据库连接信息 连接IP: 10.150.69.168 操作系统: Windows 数据库类型: Oracle 数据库版本: 11.2.0.1.0 端口号: 1521 数据库服务名: callcenter 检测信息 检测时间: 2012/12/10 9:12:41 检测结束时间: 2012/12/10 9:13:10 检测类型: 授权检测 检测结果 本次检测对目标数据库使用了 194 条策略,共发现 17 个漏洞,漏洞百分比为 8%。 此外 66 个为信息查看,不计入风险评估统计。 按风险等级分为: 检查出 1 个漏洞为高风险等级,占总项目的 0% 检查出 1 个漏洞为中风险等级,占总项目的 0% 检查出 15 个漏洞为低风险等级,占总项目的 7% 按漏洞类别分为: 检查出 0 个漏洞为软件相关,占总项目的 0% 检查出 16 个漏洞为管理相关,占总项目的 8% 检查出 1 个漏洞为用户相关,占总项目的 1% 漏洞存在 低 数据库表级访问没有开启 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测 SQL92_SECURITY 参数值是否为 TRUE。数据库初始化默认设置为 FALSE。SQL92_SECURITY 参数的作用是指定要执行一个更新或删除表的值是否需要具有表级的 SELECT 权限。开启 SQL92_SECURITY 参数有利于防止非法的更新、删除操作。 产生原因: SQL92_SECURITY 参数设置为 FALSE。 漏洞来源: 修复建议 使用以下命令修改 SQL92_SECURITY 参数值: ALTER SYSTEM SET SQL92_SECURITY = TRUE SCOPE = SPFILE; 说明:重启数据库生效。 检测参数 无 检测结果 sql92_security的值 FALSE GLOBAL_NAMES 参数设置不正确 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测 GLOBAL_NAMES 参数值是否为 TRUE。当该参数为 FALSE 时,创建的 dblink 的名称与目标数据库 db_name 无关。当该参数为 TRUE 时,dblink 的名称必须与目标数据库的 db_name 相同,否则连接出错;设置为 TRUE 可以确保没有任何连接是由错误的配置而连接到不正确的数据库上。 产生原因: GLOBAL_NAMES 参数设置为 FALSE。 漏洞来源: 修复建议 使用以下命令修改 GLOBAL_NAMES 的参数值为 TRUE: ALTER SYSTEM SET GLOBAL_NAMES = TRUE SCOPE = BOTH; 检测参数 无 检测结果 参数名 参数值 global_names FALSE 审计表空间默认 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测审计跟踪表(SYS.AUD$)是否放在系统表空间里。审计跟踪表应该安置在自己的表空间里以避免系统表空间的碎片和空间不足导致审计内容的丢失。 产生原因: 审计跟踪表(SYS.AUD$)放在系统表空间里。 漏洞来源: 修复建议 在另外一个表空间里重建 SYS.AUD$ 表。你可以使用 SYS 用户通过执行下列步骤来实现: 1.给审计表建立新的表空间,比如 tbs_tm 和 tbs_index。CREATE TABLESPACE {name},其中参数 name 为表空间的名字。 2.修改和审计相关的表及其索引的表空间到 tbs_tm 和 tbs_index中: ALTER TABLE aud$ MOVE TABLESPACE tbs_tm; ALTER TABLE audit$ MOVE TABLESPACE tbs_tm; ALTER TABLE audit_actions MOVE TABLESPACE tbs_tm; ALTER INDEX i_aud1 REBUILD TABLESPACE tbs_index; ALTER INDEX i_audit REBUILD TABLESPACE tbs_index; ALTER INDEX i_audit_actions REBUILD TABLESPACE tbs_index; 说明:不同版本的数据库,可能索引名会不一样。 检测参数 无 检测结果 所有者 审计表名 所在的表空间 SYS AUD$ SYSTEM SYS AUDIT$ SYSTEM SYS AUDIT_ACTIONS SYSTEM 启动了 XDB 服务 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测 XDB 服务是否启动。Oracle XDB 是 Oracle 的 XML 数据库,Oracle XDB 数据可以通过基于 HTTP 服务的8080端口或者基于 FTP 服务的2100端口访问。XDB 的 HTTP 和 FTP 服务存在多个缓冲区溢出问题,远程攻击者可以利用这些漏洞对服务进行拒绝服务攻击,精心提交字符串数据可能以该服务进程权限在系统上执行任意指令。因此不需要 XDB 服务的话,建议禁止该服务。 产生原因: 启动了 XDB 服务。 漏洞来源: 修复建议 使用以下命令修改 dispatchers 参数值,从而禁用 XDB 服务: ALTER SYSTEM RESET dispatchers SCOPE = SPFILE SID='*'; 说明:重启数据库生效。 检测参数 无 检测结果 参数名 参数值 dispatchers (PROTOCOL=TCP) (SERVICE=callcenterXDB) SEC_PROTOCOL_ERROR_FURTHER_ACTION 设置错误 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:Oracle 11g 漏洞描述: 该策略检测参数 SEC_PROTOCOL_ERROR_FURTHER_ACTION 是否设置为 CONTINUE。参数 SEC_PROTOCOL_ERROR_FURTHER_ACTION 表示 Oracle 的协议发生错误时所采取的行动,可以设置为以下三种之一: CONTINUE:这是默认值,表示不采取任何行动; DROP:表示 Oracle 的协议发生错误时,删除使用者的登录权限; DELAY:表示 Oracle 的协议发生错误时,延长使用者的再登录的间隔时间,单位是秒。 建议不要设置为 CONTINUE。正确的配置来应对错误处理,可以避免硬盘写满或者拒绝式服务攻击。 产生原因: 参数 SEC_PROTOCOL_ERROR_FURTHER_ACTION 设置为 CONTINUE。 漏洞来源: 修复建议 使用以下命令修改系统参数: ALTER SYSTEM SET SEC_PROTOCOL_ERROR_FURTHER_ACTION={value},{integer} SCOPE = SPFILE; 说明:重启数据库生效。 其中参数 value 取下列2组值之一:DELAY、 DROP,参数 intege 表示需要设置的秒数。 检测参数 无 检测结果 参数的名字 参数的值 sec_protocol_error_further_action CONTINUE 无口令校验函数 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测是否使用了口令校验函数。Oracle 在 ORACLE_HOME dbmsadmin 目录下提供了一个默认的脚本 utlpwdmg.sql,使用这个脚本可以创建口令校验函数 verify_function。这个函数通过用 pl/sql 写的测试函数,来保证口令的强度,且只验证指定了该配置文件的用户的口令强度。用户也可以创建自定义函数,但所有者必须是 sys。 产生原因: 没有使用口令校验函数。 漏洞来源: 修复建议 执行下列命令修改配置文件的 PASSWORD_VERIFY_FUNCTION 参数: ALTER PROFILE {profile name} LIMIT PASSWORD_VERIFY_FUNCTION {password function}; 其中参数 profile name 为配置文件名,默认是:DEFAULT;password function 为口令校验函数。 检测参数 无 检测结果 配置文件名 参数名 参数值 DEFAULT PASSWORD_VERIFY_FUNCTION NULL 外部用户帐号前缀默认 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该漏洞检测 OS_AUTHENT_PREFIX 参数值是否为 OPS$。Oracle 中配置不用口令连接到 Oracle 的操作系统帐户时,操作系统帐户根据 OS_AUTHENT_PREFIX 中配置参数映射相同的前缀名字和 Oracle 用户匹配。缺省情况,这个值是 OPS$。如果使用不同的前缀,帐户被赋予操作系统的权限,必须以 IDENTIFIED EXTERNALLY 来配置前缀。不使用缺省的前缀,可以减少远程的口令猜测和帐户猜测。 产生原因: OS_AUTHENT_PREFIX 参数设置为 OPS$。 漏洞来源: 修复建议 使用以下命令修改 OS_AUTHENT_PREFIX 参数值: ALTER SYSTEM SET OS_AUTHENT_PREFIX = '{value}' SCOPE = SPFILE; 说明:value 为 OPS$ 以外的值,重启数据库生效。 检测参数 无 检测结果 参数名 参数值 os_authent_prefix OPS$ 默认使用系统表空间 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测用户的表空间是否是 SYSTEM 表空间。创建用户时,如果不专门指定表空间,则默认会放在 SYSTEM 表空间中。SYSTEM 表空间包括了数据字典,为了避免系统资源的竟争,不同的用户应该存放在不同的表空间里,方便管理维护,而不是默认存放在系统表空间中。 产生原因: 数据库中除 SYS、SYSTEME 用户之外,还有别的用户使用系统表空间。 漏洞来源: 修复建议 使用下面的命令修改默认表空间: ALTER USER {username} DEFAULT TABLESPACE {new tablespace}; 其中参数 username 表示需要修改的用户名,new tablespace 表示需要设置成的默认表空间。 检测参数 无 检测结果 用户名 表空间 OUTLN SYSTEM MGMT_VIEW SYSTEM 空口令非管理员角色 基本信息 类别:管理相关 风险级别:低 类型:角色类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测是否存在不需要口令的非管理员角色。Oracle 角色能被设置为需要口令才能使用。在安全的数据库环境中,敏感的角色应该有口令,因为攻击者很容易获得那些没有口令的角色权限。 产生原因: Oracle 数据库中存在不需要口令的非管理员角色。 漏洞来源: 修复建议 使用以下命令给角色设置口令: ALTER ROLE {Role Name} IDENTIFIED BY {password}; 其中参数 Role Name 表示需要设置口令的角色名,password 表示设置的口令。 检测参数 无 检测结果(password:callcenter) 空口令非管理员角色 EXP_FULL_DATABASE RESOURCE IMP_FULL_DATABASE DATAPUMP_EXP_FULL_DATABASE OLAP_DBA DATAPUMP_IMP_FULL_DATABASE MGMT_USER 用户并行会话数超标 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测系统资源配置文件的参数 SESSIONS_PER_USER 是否超出指定范围。SESSIONS_PER_USER 是指每一个用户最大并行会话数。当 RESOURCE_LIMIT 为 TRUE 的情况下 SESSIONS_PER_USER 资源限制才生效。设置 SESSIONS_PER_USER 资源限制可以防止同一用户过多的连接。我们推荐把 SESSIONS_PER_USER 的值设为1,用户也可以根据其数据库的情况设置相应的值。 产生原因: 用户并行会话数超过安全策略参数设置。 漏洞来源: 修复建议 如果系统资源限制没有开启,则参考“是否启用系统资源”的修复方法开启系统资源限制。再进行以下操作: 使用 Enterprise Manager Console 进行设置: 1.打开后,选择独立启动; 2.选择修改的数据库并且进行登录; 3.选择安全性,打开其概要文件,选择需要修改的文件; 4.选择参数 SESSIONS_PER_USER(并行会话数),下拉框中进行参数的修改和配置。 或者使用下列命令来升级配置文件: ALTER PROFILE {profile name} LIMIT SESSIONS_PER_USER {limit};其中 profile name 表示需要修改的配置文件,limit 表示需要设置的值。 检测参数 如果系统资源限制没有开启,则参考“是否启用系统资源”的修复方法开启系统资源限制。再进行以下操作: 使用 Enterprise Manager Console 进行设置: 1.打开后,选择独立启动; 2.选择修改的数据库并且进行登录; 3.选择安全性,打开其概要文件,选择需要修改的文件; 4.选择参数 SESSIONS_PER_USER(并行会话数),下拉框中进行参数的修改和配置。 或者使用下列命令来升级配置文件: ALTER PROFILE {profile name} LIMIT SESSIONS_PER_USER {limit};其中 profile name 表示需要修改的配置文件,limit 表示需要设置的值。 并行会话数量(单位:每用户),推荐值:1 目前设定值:1 检测结果 配置文件名 参数名 SESSIONS_PER_USER的值 检测设定值 开启系统资源限制 DEFAULT SESSIONS_PER_USER UNLIMITED 1 no MONITORING_PROFILE SESSIONS_PER_USER DEFAULT 1 no 用户连续登录失败次数过多 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测系统资源配置文件参数 FAILED_LOGIN_ATTEMPTS 值是否大于指定范围。FAILED_LOGIN_ATTEMPTS 参数值限制用户连续失败登录的最大次数,超过这个数值,该帐户将被锁定。设置这个值可以限制未授权的用户进行口令猜测并当口令猜测发生时通知 DBA(DBA 可以查看锁定的帐户)。我们推荐把 FAILED_LOGIN_ATTEMPTS 设为10,用户也可以根据其数据库的情况设置相应的值。 产生原因: 用户连续登录失败的次数大于策略参数定义范围。 漏洞来源: 修复建议 执行下列命令修改配置文件的 FAILED_LOGIN_ATTEMPTS 参数: ALTER PROFILE {profile name} LIMIT FAILED_LOGIN_ATTEMPTS {limit};其中 profile name 表示需要修改的配置文件, limit 表示需要设置的值。 对用户解除锁定的命令格式: ALTER USER {username} ACCOUNT UNLOCK;其中参数 username 表示需要锁定的用户名。 检测参数 执行下列命令修改配置文件的 FAILED_LOGIN_ATTEMPTS 参数: ALTER PROFILE {profile name} LIMIT FAILED_LOGIN_ATTEMPTS {limit};其中 profile name 表示需要修改的配置文件, limit 表示需要设置的值。 对用户解除锁定的命令格式: ALTER USER {username} ACCOUNT UNLOCK;其中参数 username 表示需要锁定的用户名。 用户连续登录失败的次数,推荐值:10 目前设定值:10 检测结果 配置文件名 参数名 参数值 检测设定值 MONITORING_PROFILE FAILED_LOGIN_ATTEMPTS UNLIMITED 10 口令有效期过长 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测系统资源配置文件的 PASSWORD_LIFE_TIME 值是否超出指定范围。PASSWORD_LIFE_TIME 值限制了口令有效的天数。根据数据库的实际运行环境,给数据库的用户口令设置合理的有效期,可以减小口令被破译的可能性,口令的有效期也就是一个口令在其终止前可用的天数。我们推荐把 PASSWORD_LIFE_TIME 设为45天,用户也可以根据其数据库的情况设置相应的值。 产生原因: 口令的有效期超过了策略参数定义的范围。 漏洞来源: 修复建议 执行下列命令修改配置文件的 PASSWORD_LIFE_TIME 参数: ALTER PROFILE {profile name} LIMIT PASSWORD_LIFE_TIME {limit}; 其中 profile name 表示需要修改的配置文件,limit 表示需要设置的值。 检测参数 执行下列命令修改配置文件的 PASSWORD_LIFE_TIME 参数: ALTER PROFILE {profile name} LIMIT PASSWORD_LIFE_TIME {limit}; 其中 profile name 表示需要修改的配置文件,limit 表示需要设置的值。 口令的有效期(单位:天),推荐值:45 目前设定值:45 检测结果 配置文件名 参数名 参数值 检测设定值 DEFAULT PASSWORD_LIFE_TIME 180 45 口令重新启用前修改的次数过少 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测系统资源配置文件的 PASSWORD_REUSE_MAX 值是否小于指定范围。PASSWORD_REUSE_MAX 值限制了口令能重新使用之前必须改变的次数。很多用户看到口令过期的提示时,经常将他们的口令重设为他们以前使用的口令,而不是每次都使用一个新口令,设置 PASSWORD_REUSE_TIME 或 PASSWORD_REUSE_MAX 的值可以阻止用户重用以前的口令。PASSWORD_REUSE_MAX 与 PASSWORD_REUSE_TIME 有互斥的唯一性。如果给定的配置文件的 PASSWORD_REUSE_MAX 设定了一个值,那么相同文件的 PASSWORD_REUSE_TIME 必须设置为 UNLIMITED。我们推荐把 PASSWORD_REUSE_MAX 设为5,用户也可以根据其数据库的情况设置相应的值。 产生原因: Oracle 配置文件的 PASSWORD_REUSE_MAX 值小于策略参数定义的范围。 漏洞来源: 修复建议 执行下列命令修改配置文件的 PASSWORD_REUSE_MAX 参数: ALTER PROFILE {profile name} LIMIT PASSWORD_REUSE_MAX {limit}; 其中 profile name 表示需要修改的配置文件,limit 表示需要设置的值。 检测参数 执行下列命令修改配置文件的 PASSWORD_REUSE_MAX 参数: ALTER PROFILE {profile name} LIMIT PASSWORD_REUSE_MAX {limit}; 其中 profile name 表示需要修改的配置文件,limit 表示需要设置的值。 口令重新启用前更改的次数,推荐值:5 目前设定值:5 检测结果 配置文件名 参数名 参数值 检测设定值 MONITORING_PROFILE PASSWORD_REUSE_MAX DEFAULT 5 口令重新启用前间隔的时间过短 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测系统资源配置文件的 PASSWORD_REUSE_TIME 值是否小于指定范围。PASSWORD_REUSE_TIME 值限制了口令能重新使用之前必须间隔的天数。很多用户看到口令过期的提示时,经常将他们的口令重设为他们以前使用的口令,而不是每次都使用一个新口令,设置 PASSWORD_REUSE_TIME 或 PASSWORD_REUSE_MAX 的值可以阻止用户重用以前的口令。PASSWORD_REUSE_MAX 与 PASSWORD_REUSE_TIME 有互斥的唯一性。如果给定的配置文件的 PASSWORD_REUSE_ TIME 设定了一个值,那么相同文件的 PASSWORD_REUSE_MAX 必须设置为 UNLIMITED。我们推荐把 PASSWORD_REUSE_TIME 设为4,用户也可以根据其数据库的情况设置相应的值。 产生原因: Oracle 配置文件的 PASSWORD_REUSE_TIME 值小于策略参数定义的范围。 漏洞来源: 修复建议 执行下列命令修改配置文件的 PASSWORD_REUSE_TIME 参数: ALTER PROFILE {profile name} LIMIT PASSWORD_REUSE_TIME {limit}; 其中 profile name 表示需要修改的配置文件,limit 表示需要设置的值。 检测参数 执行下列命令修改配置文件的 PASSWORD_REUSE_TIME 参数: ALTER PROFILE {profile name} LIMIT PASSWORD_REUSE_TIME {limit}; 其中 profile name 表示需要修改的配置文件,limit 表示需要设置的值。 口令重新启用的天数(单位:天),推荐值:4 目前设定值:4 检测结果 配置文件名 参数名 参数值 检测设定值 MONITORING_PROFILE PASSWORD_REUSE_TIME DEFAULT 4 验证用户的口令文件设置不正确 基本信息 类别:管理相关 风险级别:低 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测 REMOTE_LOGIN_PASSWORDFILE 参数值是否与策略参数定义一样。REMOTE_LOGIN_PASSWORDFILE 参数决定 Oracle 是否使用口令文件以及多少个数据库可以使用这个口令文件。它有三个取值:NONE、EXCLUSIVE,SHARED。其中 NONE 表示不使用口令文件验证,而且不允许远程 SYSDBA/SYSOPER 身份登录,无法通过远程进行数据库起停等操作管理;EXCLUSIVE 表示只允许一个数据库使用该口令文件,而且允许远程 SYSDBA/SYSOPER 身份登录;SHARED 表示可以有多个数据库使用该口令文件,但只允许用 SYS 进行 SYSDBA 管理。我们推荐把参数设置为 NONE,这样可以防止远程用户使用 INTERNAL 连接。 产生原因: Oracle 参数 REMOTE_LOGIN_PASSWORDFILE 的值与策略参数定义不一样。 漏洞来源: 修复建议 使用以下命令修改 REMOTE_LOGIN_PASSWORDFILE 参数值: ALTER SYSTEM SET REMOTE_LOGIN_PASSWORDFILE = {value} SCOPE = SPFILE; 说明:value 为 NONE、EXCLUSIVE 或 SHARED,重启数据库生效。 检测参数 使用以下命令修改 REMOTE_LOGIN_PASSWORDFILE 参数值: ALTER SYSTEM SET REMOTE_LOGIN_PASSWORDFILE = {value} SCOPE = SPFILE; 说明:value 为 NONE、EXCLUSIVE 或 SHARED,重启数据库生效。 远程登录口令文件设置,推荐值:NONE 目前设定值:NONE 检测结果 参数名 参数值 检测设定值 remote_login_passwordfile EXCLUSIVE NONE 中 服务器进程处于空闲状态的时间过长 基本信息 类别:管理相关 风险级别:中 类型:设置类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测系统资源配置文件的参数 IDLE_TIME 是否超出指定范围。这个设置限制了在会话中允许的最大空闲时间。空闲时间是会话中的一个连续的非活跃的时间。长期运行的查询和其它运算不受这个时间限制。当 RESOURCE_LIMIT 为 TRUE 的情况下 IDLE_TIME 资源限制才生效。设定 IDLE_TIME 资源限制可以防止用户离开时,程序还处于运行状态。我们推荐把 IDLE_TIME 的值设为15,用户也可以根据其数据库的情况设置相应的值。 产生原因: 服务器进程空闲时间超过安全策略参数设置。 漏洞来源: 修复建议 如果系统资源限制没有开启,则参考“是否启用系统资源”的修复方法开启系统资源限制。再进行以下操作: 使用 Enterprise Manager Console 进行设置: 1.打开后,选择独立启动 2.选择修改的数据库并且进行登录 3.选择安全性,打开其概要文件,选择需要修改的文件 4.选择参数 IDLE_TIME (空闲时间),下拉框中进行参数的修改和配置 5.单击应用按钮,参数修改完成 或者用下列命令来修改配置文件参数: ALTER PROFILE {profile name} LIMIT IDLE_TIME {limit};其中 profile name 表示需要修改的配置文件,limit 表示需要设置的值。 检测参数 如果系统资源限制没有开启,则参考“是否启用系统资源”的修复方法开启系统资源限制。再进行以下操作: 使用 Enterprise Manager Console 进行设置: 1.打开后,选择独立启动 2.选择修改的数据库并且进行登录 3.选择安全性,打开其概要文件,选择需要修改的文件 4.选择参数 IDLE_TIME (空闲时间),下拉框中进行参数的修改和配置 5.单击应用按钮,参数修改完成 或者用下列命令来修改配置文件参数: ALTER PROFILE {profile name} LIMIT IDLE_TIME {limit};其中 profile name 表示需要修改的配置文件,limit 表示需要设置的值。 会话最大空闲时间(单位:分钟),推荐值:15 目前设定值:15 检测结果 配置文件名 参数名 IDLE_TIME的值 检测设定值 开启系统资源限制 DEFAULT IDLE_TIME UNLIMITED 15 no MONITORING_PROFILE IDLE_TIME DEFAULT 15 no 高 存在多余的属于 DBA 组的用户 基本信息 类别:用户相关 风险级别:高 类型:用户类 CVE编号:无 CNNVD编号:无 BugTraq编号:无 受影响版本:所有 Oracle 漏洞描述: 该策略检测是否存在多余的属于 DBA 组的用户。DBA 组的功能非常强大,因此属于 DBA 组的成员应该受到限制,一定要保证以 DBA 组进行登录的任一个帐户都是合法成员。 产生原因: 数据库中存在属于 DBA 组的成员超过策略参数定义。 漏洞来源: 修复建议 使用以下命令可以把用户从 DBA 角色中移除: REVOKE DBA FROM {account}; 其中参数 account 表示需要移除的用户名。 检测参数 使用以下命令可以把用户从 DBA 角色中移除: REVOKE DBA FROM {account}; 其中参数 account 表示需要移除的用户名。 DBA 组的合法用户 目前设定值:'SYS','SYSTEM','CTXSYS','SYSMAN' 检测结果 角色名 CALLCENTER

下载文档到电脑,查找使用更方便

文档的实际排版效果,会与网站的显示效果略有不同!!

需要 3 金币 [ 分享文档获得金币 ] 1 人已下载

下载文档