从oracle远程执行代码漏洞看数据库安全防护-k8凯发天生赢家

从oracle远程执行代码漏洞看数据库安全防护
作者:安华金和 发布时间:2018-11-02

近日,oracle官方发布的10月关键补丁更新cpu(重要补丁更新)中修复了一个高危的weblogic远程代码执行漏洞(cve-2018-3191)。据悉,该漏洞允许未经身份验证的攻击网络服务器被攻击者接受,从而造成远程代码执行。另据爆料,有人已经复现成功,且发现已经被灰产写成批量入侵工具,还在服务器上跑着!

由漏洞引发的安全事件新闻,几乎每天都能见诸各类媒体。今天,作为专业的数据安全厂商,我们想借此谈谈数据库漏洞的安全防护问题。

从近几年的趋势看,数据安全事件正在逐年攀升,大量数据泄露事件让人们对于数据库安全的重要性的认知得以显著提升。而纵观此起彼伏的数据泄露事件,数据库漏洞是其中一个重要安全隐患。外部黑客会利用web应用漏洞,进行sql注入,或以web应用服务器为跳板,利用数据库自身漏洞进行攻击和侵入。而应对数据库漏洞这一安全威胁,肯定绕不过这款产品。安华金和的虚拟补丁技术可以捕获和阻断漏洞攻击行为,即使数据库自身存在漏洞,仍然可以保障数据安全。

目前,安华金和的产品,已经通过国家信息安全漏洞库兼容性服务审核,获得cnnvd兼容性服务资质证书。

  1.png

接下来,我们根据列举几类常见数据库安全漏洞,来谈谈在其中所发挥的作用。

1.sql注入

sql注入为最常见的数据库漏洞,该漏洞可使攻击者将sql查询注入到数据库中,达成读取敏感数据、修改数据、执行管理操作乃至向操作系统发出指令等目的。所以,要在开发完成后,用防火墙保护好面向web的数据库。

安华金和的产品,通过sql协议分析,根据预定的白名单、黑名单策略决定让合法的sql操作通过执行,让可疑的非法违规操作禁止。提供完善的数据库攻击行为检测和阻断技术,针对sql注入这一漏洞威胁,提供sql注入禁止技术、sql黑名单技术,通过sql注入特征库以及非法sql的语法抽象描述,捕获和阻断sql注入行为,从而应对该类漏洞威胁。

2.权限问题

涉及访问权限,数据库面临两大主要问题:内部人员被赋予超出工作所需的过多权限;合法权限被未授权或恶意使用。

安华金和产品,基于主动防御机制,可以实现数据库访问行为权限控制、限定一些权限分发时遵循最小权限原则,赋予不同人员对象以不同的权限。防止内部违规操作或高危操作。针对系统维护人员、外包人员、开发人员等这类拥有直接访问数据库权限的对象,通过做一系列不合规操作限制,避免大规模损失。与此同时,通过学习期建模能力,帮助用户建立可信的行为模型,发现风险,拦截异常操作;此外,还可以通过对数据库访问可疑行为的审计,对风险行为进行多种方式的告警,提供事后追踪分析工具。     

3.错误配置的数据库

有太多太多的数据库都是被老旧未补的漏洞或默认账户配置参数出卖的。

对此,安华金和已经发表了国内外主流数据库如oracle、mysql、sqlsever、mongodb、达梦等数据库的安全配置指导手册。可以帮助用户快速进行数据库部署的同时,完成对数据库的安全配置,从而帮助用户抵御大多数常用形式的黑客攻击行为。

数据库安全漏洞已经成为数据泄露事件最常见的顽疾,让企业和组织因此遭受巨大的经济损失,而更多无形的损失则不可估量。安华金和的产品是一款有效应对多种数据库安全漏洞威胁的数据库安全防护系统。能够切实帮助用户消除数据库漏洞带来的安全隐患,从而帮助用户完成合规检查和数据安全建设。除此之外,安华金和的数据库防火墙产品还有更多突出功能和优势,简单总结为:

保障正常的会话,拦截风险的sql语句,高度应用兼容,使得业务访问不中断;

针对cve公布的漏洞库,提供漏洞特征检测技术,提供400个以上防护虚拟补丁,有效阻止多种数据库漏洞攻击;

突出的应用关联防护能力,将应用账户、应用ip、url模板统统纳入防护规则,更灵活细致的安全策略配置,对于应用端的数据库访问、操作行为,实现更加深入和准确的安全管控和防护;

通过学习期建模能力,帮助用户建立可信的行为模型,发现风险,拦截异常操作;

产品的高可用能力,可以保障业务可用性,更灵活的接入现有网络。

 用户对专业数据库防护产品的认知正在提升,作为访问控制的有力工事,被应用在关键系统的数据库安全防护中,保护用户核心资产安全。安华金和的产品目前已经历经百余项目的打磨,不断直面各类应用场景,在一次次的升级迭代后实现“更准确的拦截,更安全的防护“,是一款优势明显,真正为用户提供安全防护价值的产品。 


网站地图