Информационная безопасность Oracle 9i - Атаки листенера
ОГЛАВЛЕНИЕ
Атаки листенера
Перечислив цели в листенере, мы можем описать некоторые атаки на листенер. Наиболее интересные атаки требуют от нарушителя способности реконфигурировать листенер и, следовательно, сначала потребуется преодолеть парольную защиту и ADMIN_RESTRICTIONS. Без реконфигурирования листенера нарушитель будет вынужден ограничиваться только атаками типа отказ в обслуживании”.
Поэтому мы рассматриваем следующие категории атак:
преодоление механизма защиты листенера;
заметание своих следов;
атаки типа отказ в обслуживании”;
удаленное выполнение команд.
Преодоление механизма защиты листенера
Нужно преодолеть парольную защиту и конфигурационную опцию ADMIN_RESTRICTIONS. Для преодоления парольной защиты есть следующие механизмы:
угадывание паролей с помощью внешних механизмов (например, использование "социальной инженерии");
использование инструментальных средств для организации лобовых” атак (они начинают появляться и для листенера Oracle);
атаки типа передача хеш-значений”;
прямая модификация конфигурационного файла листенера.
Параметр ADMIN_RESTRICTIONS можно изменить только путем модификации конфигурационного файла листенера.
Если нарушитель может читать файл listener.ora, то можно организовать атаку типа передача хеш-значений”, используя старый” формат команды LSNRCTL set_password – установить пароль. Эта команда имеет два режима выполнения. Команда set_password без параметра (пароля) заставляет LSNRCTL выдать приглашение для ввода пароля, который перед передачей листенеру будет шифроваться. Однако, если пароль задан в команде set_password, например, set_password fred”, пароль будет передан листенеру в незашифрованном виде. Это обеспечивает полезную обратную совместимость, но позволяет развернуть атаки на листенер. Читая хеш-значение пароля из файла listener.ora и используя его в команде set_password, нарушитель может обойтись без необходимости знания пароля.
для модификации файла с помощью операций базы данных может оказаться возможным воспользоваться мощными привилегиями базы данных, если есть возможность доступа к достаточно мощной учетной записи; такая атака описана ниже в разделе Атаки баз данных”;
атака PLSExtProc , описанная ниже в разделе PLSExtProc” , может предоставить возможность модификации файла, но для организации атаки потребуется доступ к локальной учетной записи на сервере (предварительным условием для удаленных атак является возможность реконфигурации конфигурационных файлов листенера).