Khai thác lỗi leo thang đặc quyền – sau khi khai thác thành công

Một phần của tài liệu Bài giảng An toàn ứng dụng web và cơ sở dữ liệu (Trang 127 - 129)

Hình 5.28 là màn hình ngƣời dùng thơng thƣờng đăng nhập và Hình 5.29 là màn hình cung cấp thơng tin ngƣời dùng trên đã đƣợc cấp quyền DBA sau khi khai thác thành công lỗleo thang đặc quyền trong mô đun MDSYS.RESET_INPROG_INDEX.

Tn công t chi dch v

Nhƣ đã đề cập trong mục 5.4.1.1, tấn công từ chối dịch vụ trực tiếp vào cơ sở dữ liệu không phổ biến nhƣ dạng tấn công này vào hạ tầng mạng và các dịch vụ mạng khác. Tuy nhiên, tấn công từ chối dịch vụ có thể đƣợc thực hiện gián tiếp vào cơ sở dữ liệu thông qua việc khai thác các lỗi trong các mô đun của hệ quản trị cơ sở dữ liệu. Chẳng hạn, sâu Slammer khai thác lỗi tràn bộ đệm để tấn công DoS và lây lan đến 75.000 máy chủ

Microsoft SQL 2000 trong 10 phút, hoặc lỗi trong Tivoli DB2 monitoring agent của hệ

quản trị cơ sở dữ liệu IBM DB2 LUW 9.7 cho phép tin tặc tấn công DoS vào cơ sở dữ liệu.

Cơ sở d liệu không được vá

Hệ quản trị cơ sở dữ liệu và các mô đun kèm theo nếu không đƣợc vá, cập nhật phù hợp sẽ chịu nhiều rủi ro từ các tấn công khai thác các lỗ hổng bảo mật đã biết do các mã khai thác các lỗi đã biết và hƣớng dẫn sử dụng chi tiết xuất hiện rất nhanh trên mạng Internet. Do vậy, cần có cơ chế cập nhật, vá lỗi phù hợp.

D liu khơng mã hóa

Các dữ liệu nhạy cảm tại chỗ hoặc trên đƣờng truyền không đƣợc mã hóa có thể bị

126 hóa dữ liệu kiểu trong suốt (TDE). Với dữ liệu trên đƣờng truyền, có thể sử dụng các giao thức bảo mật, nhƣ SSL/TLS, Kerberos, hoặc Oracle ASO.

5.5.Câu hi ôn tp

1) Mơ tả các mơ hình ngƣời dùng, máy khách truy nhập cơ sở dữ liệu. 2) Mô tảcác đối tƣợng chính trong cơ sở dữ liệu.

3) Bảo mật cơ sở dữ liệu là gì? Nêu các yêu cầu bảo mật cơ sở dữ liệu. 4) Mô tả các yếu tố liên quan đến bảo mật cơ sở dữ liệu.

5) Mô tả Top 10 mối đe dọa đối với bảo mật cơ sở dữ liệu, theo Imperva 2015.

6) Vẽ mơ hình bảo mật cơ sở dữ liệu tổng quát và nêu tên các lớp bảo mật cơ sở dữ liệu. 7) Mô tả nội dung chi tiết các lớp bảo mật cơ sở dữ liệu.

8) Mô tả các dạng tấn công từ chối dịch vụ lên cơ sở dữ liệu và các biện pháp phòng

chống.

9) Trojan là gì? Nêu các phƣơng pháp mã trojan đƣợc nhúng vào cơ sở dữ liệu.

127

CHƢƠNG 6. CÁC CƠ CHẾ BO MẬT CƠ SỞ D LIU

Chương 6 đề cập các cơ chế bo mật cơ sở d liu, bao gm xác thc & trao quyn

người dùng, bo mật các đối tượng trong cơ sở d liu, s dng mã hóa và mt s bin pháp bo mật cơ sở d liu khác. Trong phn tiếp theo, chương trình bày về mơ hình bo mt ca 3 h qun tr cơ sở d liu, bao gm Microsoft SQL Server, MySQL và Oracle. Phn cuối chương giới thiu vấn đề kim tra và đánh giá bảo mt h thống cơ sở d liu.

6.1.Xác thc và trao quyền trong cơ sở d liu

6.1.1. Xác thực và trao quyền trong cơ sở dữ liệu

6.1.1.1. Gii thiu

Vềcơ bản, nội dung của xác thực và trao quyền trong cơ sở dữ liệu cũng tƣơng tựnhƣ

nội dung xác thực và trao quyền trong ứng dụng web đã đƣợc đề cập tại Mục 3.2.1.1.

Tƣơng tựnhƣ đối với ứng dụng web, xác thực sử dụng tên ngƣời dùng (username) và mật khẩu (password) là phƣơng pháp chủ yếu trong xác thực ngƣời dùng cơ sở dữ liệu. Xác thực là thành phần cơ sở của mơ hình bảo mật tổng quát, nhƣ biểu diễn trên Hình 6.1.

Một phần của tài liệu Bài giảng An toàn ứng dụng web và cơ sở dữ liệu (Trang 127 - 129)