在傳統的安全防護思路中,通常認為IT運維側是安全的。事實上,從近年來暴露的一些安全事件中,我們發現除了主要的外部黑客攻擊,內部運維人員的誤操作、高危操作可能對核心數據造成更壞的影響。
前文中,我們將數據庫防火墻與IPS/IDS與傳統防火墻進行了功能特性上的對比,在數據庫安全防護能力上,傳統的防護產品暴露了明顯的不足。除了傳統安全廠商,數據庫提供商也會在數據庫產品中加入安全模塊,包括數據庫防火墻功能...
前文中,我們從數據庫防火墻對數據庫攻擊的識別能力展開介紹,說明了相比IDS/IPS產品,數據庫防火墻如何通過特征識別判斷攻擊行為。在數據庫安全領域,數據庫防火墻之所以能夠成為數據庫安全領域的核心防護手段,也因其展現出了與其他傳統安全防護手段的優勢。
在傳統的網絡安全防護手段中,網絡防火墻的使用最為廣泛,在數據庫安全領域,防火墻的技術同樣重要。但由于技術難度及對業務系統的速度影響,市場上成熟的數據庫防火墻產品并不多,很多用戶依然在使用IP/IDS等傳統手段對數據庫進行安全防護。
前文中,我們簡單介紹了數據庫安全審計技術中難點之一:參數化語句的審計。SQL語句的句柄維護和參數還原是數據庫審計中兩個技術關鍵點。
數據庫安全審計是目前使用最為廣泛的數據庫安全技術,也正因此,用戶對此項技術提出了更高的要求。影響審計結果準確性的因素有很多,其中對參數化語句的精確審計是其中一個難點。
前文中,我們以Mysql5.5.5及以上的版本中一個典型安全漏洞為實例,介紹了用此漏洞進行非法越權執行,獲取數據庫ROOT權限的攻擊手法。事實上,拿到了數據庫的ROOT權限只是開始,通過運用mysql的本地讀寫權限,可以直接獲取操作系統的密碼,從而獲得操作系統控制權限。
由于近年來,Mysql的數據庫安全漏洞數量逐年增加,安華金和數據庫安全攻防實驗室(DBSec Labs)對Mysql的漏洞加大了關注,本文將對Mysql的一個典型漏洞進行技術分析,進一步說明數據庫漏洞可能帶來的安全威脅。
Mysql數據庫在國內的市場占有量僅次于Oracle,排名第二。正因如此廣泛的使用,Mysql數據庫被曝出的安全漏洞數量同樣較高。安華金和2016年數據庫漏洞報告中指出,從可統計的數據庫安全漏洞分布情況來看,Mysql的漏洞數量開始超越Oracle,成為漏洞數量最多的數據庫類型。
前文中,我們介紹了第一種漏洞攻擊方式,即通過改變程序邏輯,跳過密碼驗證,獲取數據庫賬戶權限。本文我們將介紹另一種攻擊方式:直接劫持程序,運行攻擊代碼。