Đề Tài Tìm Hiểu Về Tấn Công Leo Thang Đặc Quyền (Privilege Escalation) Trên Oracle Và Thực Nghiệm.pdf

36 13 0
Đề Tài Tìm Hiểu Về Tấn Công Leo Thang Đặc Quyền (Privilege Escalation) Trên Oracle Và Thực Nghiệm.pdf

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

Thông tin tài liệu

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ BÀI TẬP LỚN MÔN AN TOÀN CƠ SỞ DỮ LIỆU GIẢNG VIÊN HƯỚNG DẪN TS TRẦN THỊ LƯỢNG SINH VIÊN THỰC HIỆN HỨA THỊ THU HIỀN – AT13D NGUYỄN THỊ THU TRANG – AT13D TRẦ[.]

BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ BÀI TẬP LỚN MƠN AN TỒN CƠ SỞ DỮ LIỆU GIẢNG VIÊN HƯỚNG DẪN: TS TRẦN THỊ LƯỢNG SINH VIÊN THỰC HIỆN: HỨA THỊ THU HIỀN – AT13D NGUYỄN THỊ THU TRANG – AT13D TRẦN MINH HIẾU – AT13D LÊ CÔNG THẢO – AT13D Hà Nội, 2019 BAN CƠ YẾU CHÍNH PHỦ HỌC VIỆN KỸ THUẬT MẬT MÃ ĐỀ TÀI TÌM HIỂU VỀ TẤN CƠNG LEO THANG ĐẶC QUYỀN (PRIVILEGE ESCALATION) TRÊN ORACLE VÀ THỰC NGHIỆM Giảng viên hướng dẫn: TS Trần Thị Lượng Sinh viên thực hiện: Hứa Thị Thu Hiền – AT13D Trần Minh Hiếu – AT13D Lê Công Thảo – AT13D Nguyễn Thị Thu Trang – AT13D Hà Nội, 2019 MỤC LỤC DANH MỤC TỪ VIẾT TẮT DANH MỤC HÌNH ẢNH LỜI NÓI ĐẦU CHƯƠNG 1: CƠ SỞ LÝ THUYẾT 1.1) Giới thiệu Oracle .2 1.2) Quá trình cài đặt Oracle 1.3) Các loại công Oracle .16 1.3.1) Tấn công SQL Injection 16 1.3.2) Tấn công chèn PL/SQL .17 1.3.3) Tấn công Rootkit Oracle 17 1.3.4) Tấn công Oracle Listener 17 1.3.5) Sâu Oracle 17 CHƯƠNG 2: TÌM HIỂU VỀ TẤN CƠNG LEO THANG ĐẶC QUYỀN (PRIVILEGE ESCALATION) TRÊN ORACLE VÀ THỰC NGHIỆM 19 2.1) Tổng quan leo thang đặc quyền 19 2.2) Cách thức công 21 2.3) Các kỹ thuật leo thang đặc quyền cách phòng tránh 22 2.3.1) Kỹ thuật thao tác token truy cập .22 2.3.2) Khai thác lỗ hổng việc quản lý tài khoản người dùng quyền thiết lập 24 2.3.3) Sử dụng tài khoản hợp lệ 25 2.4) Bài toán thực nghiệm 26 2.3) Thách thức .32 2.4) Giải pháp bảo mật Oracle Database 32 TỔNG KẾT .34 TÀI LIỆU THAM KHẢO 35 DANH MỤC TỪ VIẾT TẮT Từ viết tắt CSDL SQL DBA OS CNTT ID Từ viết đầy đủ Cơ Sở Dữ Liệu Structured Query Language Database Admin Operating System Công Nghệ Thông Tin Identification Ý nghĩa Cơ sở liệu Ngôn ngữ truy vấn Quản trị sở liệu Hệ điều hành Cơng nghệ thơng tin Định danh DANH MỤC HÌNH ẢNH Hình 1: Tải file cài đặt Hình 2: Giải nén file cài đặt Hình 3: Chạy file cài đặt Hình 4: Bước - Đăng nhập oracle .5 Hình 5: Bước - Cài đặt lựa chọn .6 Hình 6: Bước - cài đặt server Hình 7: Bước - Cài đặt database .7 Hình 8: Bước - Cài đặt tùy chọn .7 Hình 9: Bước - Chọn ngôn ngữ Hình 10: Bước - Chọn phiên oracle Hình 11: Bước - Tạo user Hình 12: Bước - Chọn lưu trữ Hình 13: Bước 10 - Cài đặt bổ sung 10 Hình 14: Bước 11 - Đặt tên database 10 Hình 15: Bước 12.1 - Cài đặt lưu trữ 11 Hình 16: Bước 12.2 - Cấu hình font chữ 11 Hình 17: Bước 12.3 - Cài đặt bổ sung 12 Hình 18: Bước 13 - Chọn file lưu trữ liệu .12 Hình 19: Bước 14 - Đăng ký thành viên 13 Hình 20: Bước 15 - Cài đặt file recovery 13 Hình 21: Bước 16 - Cài đặt mật database 14 Hình 22: Bước 18 - Cài đặt tự động 14 Hình 23: Bước 19.1 - Cài đặt tự động (1) 15 Hình 24: Bước 19.2 - Cài đặt tự động (2) 15 Hình 25: Bước 19.3 - Thông tin cài đặt .16 Hình 26: Bước 20 - Hồn thành cài đặt thành cơng 16 Hình 27: Demo - đăng nhập với quyền sys 27 Hình 28: Demo - Tạo user lct gán quyền 27 Hình 29: Demo - Tạo bảng cấp quyền index cho user lct 28 Hình 30: Demo - User lct cố gắng lấy quyền dba 28 Hình 31: Demo - User lct tạo function .29 Hình 32: Demo - User lct lập mục với function tạo 29 Hình 33: Demo - User lct lấy quyền dba thành cơng 30 Hình 34: Demo - kết thúc, công thành công 30 LỜI NÓI ĐẦU Cơ sở liệu ngành quan tâm nhiều khoa học máy tính nói chung cơng nghệ thơng tin nói riêng Từ có mơ hình sở liệu vào năm 60 đến nay, chặng đường dài so với ngành khoa học khác, với ngành khoa học máy tính đặc biệt sở liệu thời gian đáng kể Cơ sở liệu trải qua nhiều hệ hệ quản trị sở liệu có nhiều ứng dụng khoa học ngành kinh tế khác Hệ quản trị sở liệu Oracle hệ quản trị sở liệu lưu trữ thơng tin an tồn chắn đồng thời lại truy cập xác, dễ dàng Cơ sở liệu (CSDL) tổ chức, doanh nghiệp mục tiêu nhiều công Bởi nơi lưu trữ thông tin khách hàng nhiều liệu bí mật khác Một nguyên nhân khiên cho CSDL dễ bị tổn thương công tổ chức, doanh nghiệp chưa có biện pháp bảo vệ đầy đủ cho nguồn tài nguyên Khi kẻ xấu truy nhập vào liệu nhạy cảm, thực tất công việc để gây mát tài phá hoại danh tiếng tổ chức doanh nghiệp Bản báo cáo nhóm chúng em xin trình bày đề tài cơng leo thang đặc quyền vào sở liệu Oracle Do hạn chế nhiều thời gian, kiến thức kinh nghiệm thực tế nên đề tài nhóm em khơng tránh khỏi thiếu xót khuyết điểm Nhóm thực đề tài mong nhận đánh giám nhận xét từ thầy để chúng em hoàn thiện cách tốt nhất, rút kinh nghiệm nghiên cứu công việc sau Chúng em xin chân thành cảm ơn! CHƯƠNG 1: CƠ SỞ LÝ THUYẾT 1.1) Giới thiệu Oracle Các doanh nghiệp cơng ty lớn có lượng thơng tin khách hàng ngày lớn thường xuyên, q trình quản lý việc xử lý thơng tin vấn đề phức tạp mà tổ chức cần phải Ngày có nhiều chương trình ứng dụng giúp ta quản lý lưu trữ thơng tin dễ dàng, kể đến Oracle, chương trình ứng dụng, có chế bảo mật liệu chặt chẽ giúp cho hệ thống hoạt động tốt an toàn việc cập nhật truy cập liệu, tránh việc mát liệu, dễ dàng bảo trì nâng cấp, có chế quyền hạn rõ ràng sử dụng nhiều tổ chức lớn ngân hàng, phủ, … Oracle dễ nâng cấp lên phiên mới, thuận lợi cho lập trình viên viết Trigger, Package Oracle cịn tích hợp thêm PL/SQL ngơn ngữ lập trình có cấu trúc điểm mạnh Oracle so với CSDL khác Oracle tương tác với nhiều hệ điều hành Windows, Linux Oracle giải pháp cung cấp công ty Oracle – Đây hệ quản trị CSDL có tính bảo mật cao, hỗ trợ tốt mơ hình truy cập liệu tập trung phân tán Giải pháp Oracle bao gồm: - Hệ quản trị CSDL Oracle Database cài đặt máy chủ Database Server - Oracle Client cài đặt máy trạm cho phép ứng dụng máy trạm truy cập thao tác với ứng dụng máy chủ - Công cụ cho việc thiết kế quản trị CSDL Oracle Designer, SQL Plus - PL/SQL ngôn ngữ thủ tục cho Oracle dùng để xây dựng đối tượng Oracle Database 1.2) Quá trình cài đặt Oracle - Tải file cài đặt trang chủ oracle Hình 1: Tải file cài đặt - Giải nén file tải Hình 2: Giải nén file cài đặt - Chạy chương trình setup.exe Hình 3: Chạy file cài đặt - Bước 1: Đăng nhập oracle Hình 4: Bước - Đăng nhập oracle - Bước 2: Cài đặt phần mềm tạo ln database có tên db12c Hình 5: Bước - Cài đặt lựa chọn - Bước 3: Cài đặt server Hình 6: Bước - Cài đặt server 1.3.3) Tấn công Rootkit Oracle Oracle database Os tương đồng với mặt cấu trúc Cả database Os có user, process, job, executable Vì hacker lợ dụng tương đồng để triển khai rootkit mã độc khác virus, từ phạm vi Os sang lãnh địa Oracle database 1.3.4) Tấn công Oracle Listener Trong cấu trúc sở liệu (CSDL) Oracle Listener tiến trình mạng CSDL Oracle Nó chờ đợi yêu cầu kết nối từ máy xa Nếu tiến trình bị tổn hại ảnh hưởng đến sẵn sàng CSDL Listener CSDL Oracle coi cổng vào cho kết nối từ xa đến CSDL Oracle Nó lắng nghe yêu cầu kết nối xử lý chúng cho phù hợp Theo mặc định, Listener lắng nghe cổng 1521 (cổng 2483 cổng đăng ký thức TNS Listener 2484 cho TNS Listener sử dụng SSL) Nếu Listener "tắt" truy cập từ xa vào CSDL ngừng Nếu trường hợp xảy ra, ứng dụng ngừng, tức tạo công từ chối dịch vụ 1.3.5) Sâu Oracle Chức Worm-FS thường mặc định thời gian lưu giữ tùy chỉnh, liệu đường dẫn không thay đổi Worm-FS hoạt động hai chế độ: - Sun Standard compliance mode (Chế độ tiêu chuẩn) Sun emulation compliance mode (Chế độ thi đua): thiết kế để cung cấp khả tương thích với chế độ thi đua StorageTek 5320 lưu trữ gắn mạng (NAS) Thiết bị tương tự với giao diện định nghĩa Network Appliance Một khác biệt chế độ tiêu chuẩn thi đua hạn chế chất tập tin giữ lại Cụ thể, chế độ tiêu chuẩn, tập tin với điều khoản thực thi UNIX khơng giữ lại Chế độ thi đua khơng có hạn chế Những hạn chế chế độ tiêu chuẩn tồn cị giữ định nghĩa cho NFS FTP xác định chế độ setuid thiết lập tập tin Khi tập tin giữ lại, khách hàng thấy thiết lập chế độ bit setuid Tuy nhiên, hạn chế tập tin thực thi ngăn chặn lỗ hổng bảo mật cho phép tập tin thực thi sở hữu người sử dụng gốc thực Worm khơng thể loại bỏ Một lợi ích phương pháp người dùng hay ứng dụng dễ dàng xác định tập tin hệ thống tập tin bảo vệ Worm 17 CHƯƠNG 2: TÌM HIỂU VỀ TẤN CƠNG LEO THANG ĐẶC QUYỀN (PRIVILEGE ESCALATION) TRÊN ORACLE VÀ THỰC NGHIỆM 2.1) Tổng quan leo thang đặc quyền Leo thang đặc quyền mối đe dọa phổ biến cho người dùng xấu, cho phép họ xâm nhập vào tổ chức sở hạ tầng CNTT tìm kiếm quyền để đánh cắp liệu nhạy cảm, làm gián đoạn hoạt động tạo lỗ hổng cho công tương lai Đặc quyền nâng cao mở cho kẻ công gây rối với cài đặt, cấu hình liệu bảo mật; trước tiên họ thường có quyền truy cập vào tài khoản đặc quyền thấp sau sử dụng chúng để có đặc quyền cấp cao có quyền truy cập đầy đủ vào môi trường CNTT tổ chức Thật không may, hacker chí khơng tinh vi thường dễ dàng có leo thang đặc quyền nhiều tổ chức thiếu biện pháp kiểm soát bảo mật đầy đủ, chẳng hạn thực thi nghiêm ngặt nguyên tắc đặc quyền tối thiểu biết liệu nhạy cảm họ có nơi lưu trữ liệu để họ cứng an ninh Nói chung, leo thang đặc quyền loại hoạt động tin tặc khai thác lỗi, lợi dụng giám sát cấu hình lỗi lập trình sử dụng lỗ hổng hệ thống ứng dụng để có quyền truy cập cao vào tài nguyên bảo vệ Thông thường, điều xảy kẻ công thực trinh sát xâm nhập thành công hệ thống cách truy cập vào tài khoản cấp thấp Trong giai đoạn này, kẻ cơng muốn nắm vững hệ thống tìm cách nâng cao đặc quyền, nghiên cứu thêm hệ thống thực công Có hai loại cơng leo thang đặc quyền leo thang đặc quyền ngang dọc  Leo thang đặc quyền theo chiều ngang Cuộc công liên quan đến hacker đơn giản chếm đoạt tài sản người khác Ví dụ: Một người dùng sử dụng tài khoản ngân hàng thông qua internet có quyền truy cập vào tài khoản người dùng khác cách tìm hiểu ID mật họ Trong leo thang đặc quyền theo chiều ngang, kẻ cơng khơng chủ động tìm cách nâng cấp quyền liên quan đến tài khoản mà họ xâm phạm mà đơn giản lạm dụng chúng cách giả định danh tính người dùng khác 18  Leo thang đặc quyền theo chiều dọc (còn gọi nâng cao đặc quyền EoP) Tại đây, kẻ cơng có quyền truy cập vào tài khoản cấp thấp sử dụng để có quyền cấp cao Ví dụ: tin tắc thỏa hiệp người dùng tài khoản ngân hàng Interner người dùng sau cố gắng truy cập vào cá chức quản trị trang web Leo thang đặc quyền theo chiều dọc đòi hỏi kỹ thuật công tinh vi so với leo thang đặc quyền theo chiều ngang, chẳng hạn công cụ hack giúp kẻ cơng có quyền truy cập vào hệ thống liệu 2.2) Cách thức công Những kẻ công cố gắng thực hành động trái phép có đặc quyền cấp cao thường sử dụng, gọi khai thác leo thang đặc quyền Khai thác đoạn mã với mục tiêu tạo khối payload cụ thể Khối tập trung vào điểm yếu biết hệ điều hành thành phần phần mềm Việc thực thi khai thác leo thang đặc quyền sau cho phép họ đánh cắp làm hỏng liệu, làm gián đoạn hoạt động thiết lập kiên trì mạng để thực công Tấn công leo thang đặc quyền điển hình bao gồm năm bước: Tìm lỗ hổng Tạo khai thác leo thang đặc quyền liên quan Sử dụng khai thác hệ thống Kiểm tra xem có khai thác thành cơng hệ thống Nhận thêm đặc quyền không Mục tiêu kẻ công công leo thang đặc quyền để có đặc quyền cấp cao tìm đường đến hệ thống CNTT quan trọng mà khơng bị ý Có nhiều kỹ thuật leo thang đặc quyền mà kẻ công sử dụng để thực điều Có ba số kỹ thuật phổ biến là: - Thao tác mã token đăng nhập - Khai thác lỗ hổng việc quản lý tài khoản người dùng quyền thiết lập - Sử dụng tài khoản hợp lệ 19 2.3) Các kỹ thuật leo thang đặc quyền cách phòng tránh 2.3.1) Kỹ thuật thao tác token truy cập Kỹ thuật leo thang đặc quyền khai thác cách Oracle quản lý đặc quyền quản trị viên Thông thường, Oracle sử dụng token truy cập để xác định chủ sở hữu tất quy trình chạy, ví dụ: luồng tương tác với đối tượng an toàn cố gắng thực nhiệm vụ hệ thống đòi hỏi đặc quyền định Trong trường hợp thao túng mã token truy cập, nhiệm vụ hacker đánh lừa hệ thống để tin quy trình chạy thuộc khơng phải người dùng thực bắt đầu trình Khi điều xảy ra, trình diễn bối cảnh bảo mật liên kết với token Kẻ cơng tận dụng token thông qua ba phương thức: a) Mạo danh đánh cắp Token Kẻ cơng tạo token mới, truy cập chép mã token có cách sử dụng token trùng lặp (Ex) Token sau sử dụng với ImpersonateLoggedOnUserff chức gán token mạo danh cho chuỗi b) Tạo tiến trình với token Điều xảy kẻ công tạo token cách sử dụng hàm token trùng lặp (Ex) sử dụng với chức CreatProcessWithTokenW để tạo quy trình chạy ngữ cảnh bảo mật người dùng bị mạo danh. Điều hữu ích để tạo quy trình bối cảnh bảo mật người dùng khác c) Tạo mạo danh token – Trong phương pháp này, kẻ công có tên người dùng mật khẩu, người dùng khơng đăng nhập hệ thống Sau đó, đối thủ tạo phiên đăng nhập cho người dùng với trợ giúp LogonUser chức trả token phiên sau kẻ cơng sử dụng SetThreadToken để gán mã thông báo cho chuỗi Giải pháp giảm thiểu mối đe dọa: Token truy cập phần thiếu hệ thống bảo mật tắt Tuy nhiên, kẻ cơng phải có quyền truy cập cấp quản trị viên để sử dụng đầy đủ kỹ thuật Do đó, bạn cần định quyền truy cập theo nguyên tắc đặc quyền tối thiểu đảm 20 bảo tất quyền truy thường xuyên xem xét Bạn cần theo dõi chặt chẽ tài khoản đặc quyền để phản hồi kịp thời dấu hiệu hoạt động đáng ngờ thực tài khoản Cách giảm thiểu rủi ro: Token phần thiếu hệ thống bảo mật tắt Tuy nhiên, kẻ cơng phải có quyền truy cập cấp quản trị viên để sử dụng đầy đủ kỹ thuật Do đó, bạn cần định quyền truy cập theo nguyên tắc đặc quyền tối thiểu đảm bảo tất quyền truy cập thường xuyên xem xét Bạn cần theo dõi chặt chẽ tài khoản đặc quyền để phản hồi kịp thời dấu hiệu hoạt động đáng ngờ thực tài khoản 2.3.2) Khai thác lỗ hổng việc quản lý tài khoản người dùng quyền thiết lập Oracle cung cấp chế quản lý tài khoản người dùng linh hoạt, Người quản trị với quyền hệ thống cao (DBA) quản lý tài khoản mật user khác Trong trình làm việc người dùng cấp số quyền hạn để thực thi nhiệm vụ Thơng thường quyền hạn chế để người dùng sử dụng số chức định Điều giúp cho hệ thống hoạt động cách linh hoạt độc lập Nhưng điều mở lỗ hổng bảo mật Trong trình sử dụng tài khoản, người dùng xấu lợi dụng lỗ hổng việc quản lý quyền để thực chức năng, quyền hạn mà vượt cho phép người quản trị Ví dụ thực thi hàm, thủ tục quyền quản trị Khi đó, hàm, thủ tục người dùng xấu cố ý gắn câu lệnh vượt quyền thực thi, vơ tình gán quyền cao cho người dùng cấp thấp, lỗ hổng leo thang đặc quyền bị khai thác gây nguy hiểm cho an toàn bảo mật sở liệu Cách giảm thiểu rủi ro: Người quản trị hạn chế leo thang đặc quyền cách thu hồi quyền người dùng hệ thống thực xong công việc Và thường xuyên cập nhập sở liệu từ nhà phát triển để vá lỗi liên quan đến leo thang đặc quyền 2.3.3) Sử dụng tài khoản hợp lệ Kẻ cơng sử dụng kỹ thuật truy cập thông tin để lấy thông tin xác thực tài khoản người dùng cụ thể đánh cắp chúng Ngay kẻ cơng có quyền truy cập vào mạng tổ chức, chúng sử dụng thông tin đăng nhập bị xâm phạm để bỏ qua kiểm soát truy cập đặt tài nguyên khác 21 hệ thống hạn chế bảo mật khác Một mối quan tâm chồng chéo thơng tin đăng nhập quyền tồn hệ thống, hacker chuyển đổi tài khoản hệ thống để đạt cấp độ truy cập cao Làm để giảm thiểu mối đe dọa: Một cách đơn giản hiệu để giảm thiểu mối đe dọa thay đổi mật tài khoản thường xuyên thực thi sách mật mạnh (đảm bảo tài khoản quản trị viên có mật phức tạp toàn hệ thống) 2.4) Bài tốn thực nghiệm Cách cơng leo thang đặc quyền trình bày báo cáo User admin cấp số quyền hệ thống đủ để làm việc sau lợi dụng lỗ hổng để lấy quyền cao khơng cho phép Bài tốn: Để tăng tốc truy vấn liệu lớn, hầu hết máy chủ sở liệu cho phép liệu bảng lập mục Trong oracle, để tạo mục bảng, người dùng phải sở hữu bảng phải có đặc quyền đối tượng INDEX bảng phải có đặc quyền hệ thống CREATE ANY INDEX Nếu người dùng có hai đặc quyền này, lỗ hổng bảo mật mở ra, theo họ thực thi SQL tùy ý với tư cách chủ sở hữu bảng tạo mục dựa hàm bảng Nếu bảng cấp đặc quyền INDEX sở hữu người dùng có đặc quyền cao SYS hay SYSTEM máy chủ sở liệu bị nguy hiểm cung cấp cho kẻ cơng khả kiểm sốt hồn tồn hệ thống Lưu ý: Quá trình thực nghiệm áp dụng hệ quản trị sở liệu Oracle 10g Trong phiên cao sau này, lỗ hổng phát loại bỏ nhà phát triển Cách cơng: Q trình cơng cho thấy cách kẻ cơng tận dụng đặc quyền INDEX để thực thi SQL tùy ý Giả sử có bảng có tên FOO thuộc sở hữu user SYS người dùng hệ thống LCT cấp đặc quyền INDEX có nhiệm vụ lập mục cho bảng để nâng cao khả tốc độ truy vấn liệu Người dùng sau cố gắng đặt vai trị DBA (DB Admin) sở liệu, khơng thành cơng người dùng cấp đặc quyền INDEX chưa cấp quyền thành viên để thực vai trò gán quyền hệ thống Nhưng người có đặc quyền DBA cách khai thác lỗ hổng INDEX Người dùng LCT tạo hàm gọi GETDBA để thực công việc LCT tạo mục 22 có tên EXPLOIT_INDEX bảng SYS.FOO (đã cấp quyền INDEX) gọi hàm GETDBA Tiếp theo, LCT thực SELECT từ bảng DUAL khiến mục EXPLOIT_INDEX thực thi hàm GETDBA với đặc quyền user SYS Hàm GETDBA chứa câu lệnh SQL để gán vài trò DBA cho người dùng LCT Khi điều thực thành công, người dùng LCT đặt vai trị DBA Khi làm vậy, người dùng LCT có tồn quyền kiểm sốt sở liệu Cuộc cơng vào sở liệu thông qua lỗ hổng INDEX thành công Một người dùng bình thường hệ thống leo thang đặc quyền lên đặc quyền quản trị kiểm sốt tồn sở liệu |DEMO THỰC NGHIỆM - Đăng nhập với quyền SYS Hình 27: Demo - đăng nhập với quyền sys - Tạo user lct gán số quyền mặc định 23 Hình 28: Demo - Tạo user lct gán quyền - Quản trị tạo bảng cấp quyền index cho user lct Hình 29: Demo - Tạo bảng cấp quyền index cho user lct - User lct đăng nhập vào tài khoản cố gắng gán quyền dba (database admin) cho khơng thành cơng khơng đủ quyền 24 Hình 30: Demo - User lct cố gắng lấy quyền dba - Người dùng xấu lct tạo fuction để làm việc lại cố ý đính kèm đoạn câu lệnh ‘grant dba to lct’, thực thi với quyền quản trị gán quyền dba cho user lct 25 Hình 31: Demo - User lct tạo function - Với quyền index, người dùng lct tạo mục bảng demo thuộc quyền sở hữu sys đính kèm đoạn function viết trước Khi mục lập bảng SYS vơ tình đoạn mã sql đính kèm ‘grant dba to lct’ thực thi quyền sys user lct lấy quyền dba Hình 32: Demo - User lct lập mục với function tạo - Lúc người dùng lct cấp quyền dba cho thành cơng, lấy quyền quản trị thực thao tác có quản trị viên có quyền 26 Hình 33: Demo - User lct lấy quyền dba thành công - Kết người dùng lct từ người dùng bình thường leo thang lên quyền quản trị Hình 34: Demo - kết thúc, công thành công 27 2.3) Thách thức Thông qua tốn thực nghiệm thấy, thách thức bảo mật an tồn thơng tin, tránh việc mát liệu điều tối quan trọng doanh nghiệp tổ chức Tuy nhiên vấn đề đặt ta chọn giải pháp bảo mật Oracle, khía cạnh cần xem xét cân nhắc: khả đáp ứng giải pháp, tính hiệu lợi ích mà giải pháp đem lại Để giải nguy tiềm ẩn thách thức nhiều doanh nghiệp áp dụng giải pháp bảo mật CSDL Oracle (Trình bày mục 2.4) 2.4) Giải pháp bảo mật Oracle Database Các doanh nghiệp tổ chức ngày trọng vào việc bảo mật liệu Oracle Kiến trúc “Defense-In-Dept” – bảo vệ liệu theo chiều sâu hầu hết tất doanh nghiệp áp dụng Ở đây, kiến trúc theo dõi toàn vịng đời cảu liệu như: - Ai có quyền truy cập vào liệu với điều kiện gì? Vị trí liệu nằm đâu? Ứng dụng đăng nhập vào liệu gì? Ba thành phần kỹ thuật là: Mã hóa che dấu liệu, theo dõi hoạt động người dùng kiểm sốt truy cập Do giải vấn đề bảo mật môi trường doanh nghiệp - Mã hóa che giấu liệu: Các giải pháp bảo mật Oracle mã hóa che giấu liệu đóng vai trị quan trọng bảo mật Oracle để bảo mật liệu bên doanh nghiệp Dữ liệu ổ đĩa bên sở liệu ứng dụng, liệu môi trường thử nghiệm phát triển, liệu đường truyền lưu phục hồi bảo vệ với giải pháp mã hóa che giấu liệu Việc di chuyển liệu sản xuất sang nơi khác để phục vụ cho việc phát triển thử nghiệm dẫn đến tình trạng liệu quan trọng lọt vào tay người dùng khơng nên biết Bên cạnh đó, liệu đường truyền bị đánh cấp người có ý đồ xấu Với giải pháp mã hóa che giấu liệu đảm bảo liệu an toàn hệ thống, đường truyền lưu trường hợp bị rơi vào tay người dùng có ý đồ xấu 28 - Kiểm soát truy cập Kiểm soát việc truy cập vượt mức cho phép ứng dụng dụng người dùng vào Database quan trọng, nhằm tạo điều kiện cho tổ chức đạt lợi ích việc hợp liệu điện toán đám mây Bên cạnh đó, cơng việc địi hỏi việc phân tách nhiệm vụ người dùng kể người quản trị, kiểm soát việc đăng nhập giới hạn việc truy cập hoạt động người dùng liệu có tính nhạy cảm quan trọng - Theo dõi hoạt động người dùng Trong mã hóa kiểm sốt truy cập thành phần quan trọng để bảo vệ liệu, hoạt động chưa đủ để đảm bảo an toàn bảo mật liệu Việc theo dõi hoạt động Database cho phép theo dõi hoạt động người dùng, đối tượng database cấu hình mã hóa, che giấu kiểm sốt truy cập Việc cho phép phát xử lý kịp thời hoạt động có ý đồ xấu 29 TỔNG KẾT Việc bảo mật an toàn sở liệu Oracle việc vô quan trọng, Như trình bày trên, Oracle có nhiều cách công đánh cắp liệu, nhiên bảo mật Oracle lại vấn đề không đơn giản, Như thấy hệ quản trị CSDL Oracle ln có chế an toàn hỗ trợ sẵn Các chế an tồn hệ quản trị Oracle hỗ trợ việc bảo vệ CSDL Oracle Tấn công leo thang đặc quyền loại công phổ biến, người dùng sử dụng quyền sẵn có, lợi dụng sơ hở để leo thang lên quyền cao mà người quản trị không cấp Việc có nguy gây an tồn thơng tin cho tổ chức doanh nghiệp cao, tổ chức doanh nghiệp cần phải có sẵn giải pháp tốt việc bảo mật liệu 30 TÀI LIỆU THAM KHẢO [1] Privilage Escalation via oracle index – David Litchfield – 21stJanuary2015 [2] Information Security Policy – UNINETT – 2010 [3] What is privilage escalation? – Jeff Melnick – September 5, 2018 [4] Best of Oracle Sercurity 2014 Red-Database-Security GmbH Bliesstr 16 D-.66538 Neunkirchen Germany [5] http://obtruse.syfrtext.com/2018/07/oracle-privilege-escalationvia.html 31 ... bảo vệ Worm 17 CHƯƠNG 2: TÌM HIỂU VỀ TẤN CƠNG LEO THANG ĐẶC QUYỀN (PRIVILEGE ESCALATION) TRÊN ORACLE VÀ THỰC NGHIỆM 2.1) Tổng quan leo thang đặc quyền Leo thang đặc quyền mối đe dọa phổ biến... Tấn công Rootkit Oracle 17 1.3.4) Tấn công Oracle Listener 17 1.3.5) Sâu Oracle 17 CHƯƠNG 2: TÌM HIỂU VỀ TẤN CƠNG LEO THANG ĐẶC QUYỀN (PRIVILEGE ESCALATION) TRÊN ORACLE. .. VIỆN KỸ THUẬT MẬT MÃ ĐỀ TÀI TÌM HIỂU VỀ TẤN CƠNG LEO THANG ĐẶC QUYỀN (PRIVILEGE ESCALATION) TRÊN ORACLE VÀ THỰC NGHIỆM Giảng viên hướng dẫn: TS Trần Thị Lượng Sinh viên thực hiện: Hứa Thị Thu

Ngày đăng: 22/02/2023, 23:11

Tài liệu cùng người dùng

Tài liệu liên quan