Oracle作為目前市場占有率第一的數據庫產品,相比其他數據庫產品,自身存在的漏洞數量也是同類產品之中最多的,而且還在增長。由此,我們可以預見,數據庫安全問題也將長期存在。
談到數據庫安全問題,備受用戶關注的有數據庫密碼安全,專業的說法是數據庫身份驗證過程安全。數據庫密碼是保護庫內核心數據的關鍵,一旦數據庫密碼被竊取,會導致攻擊者對數據庫乃至整個網絡更深入的入侵。
攻擊者針對數據庫的身份驗證過程主要采取兩種策略:一種是繞過數據庫身份驗證過程,一種是是攻破數據庫身份驗證過程。本文主要針對後者主動攻破方式進行探討。安華金和數據庫攻防實驗室結合Oracle數據庫的特點論述攻擊Oracle身份驗證過程的辦法,以及針對這些攻擊行為提出防御建議。
Oracle數據庫身份驗證繞過手段
利用Oracle的默認密碼和Oracle密碼特點破解密碼
獲取Oracle密碼的暴力破解方法,除去通用的排列組、字典破解等方式外,Oracle 自身存在一些默認用戶名密碼,例如智能代理賬戶DBSNMP/DBSNMP。這是Oracle 中最可能被忘記修改的默認用戶名和密碼。造成這一現象的原因是智能代理的密碼需要在兩個不同的地方進行修改,首先要在數據庫中對DBSNMP用戶密碼進行修改,其次需要在snmp_rw.ora這個文件中再次進行密碼修改。
還有Oracle登陸包中會帶有數據庫密碼位數的信息,這是由於數據庫服務器和客戶端之間加密協議造成的。在數據庫的登錄信息包中存在一個關鍵字段AUTH_PASSWORD,這個字段是客戶端對密碼進行加密後傳出的,這個參數的長度和原密碼的長度密切相關。我們以Oracle 11g為例這個AUTH_PASSWord的長度是96位預示著密碼明文的長度應該是16-30位之間(Oracle密碼長度最大不超過30位)。
下圖中AUTH_PASSWord的長度是64位預示著密碼明文的長度應該是1-15位之間。
這一特點不是11g版本獨有的,Oracle所有版本都有類似的特點。通過包中AUTH_PASSWord位數確定密碼的位數,此舉將有效的降低暴力破解的成本。
從Oracle本地文件獲取密碼
雖然可以進行一定的優化,但暴力破解本質還是靠大量的訪問鏈接進行測試。除了暴力破解外還存在著更為簡便的獲得密碼的方法。假設已經可以訪問數據庫所在主機的文件系統,那麼可以通過Oracle的一些本該刪除的文件獲得數據庫密碼信息。例如在數據庫四大用戶中SYSMAN的密碼會以密文的形式被寫入到文件中,但是同時也會把密鑰寫入到同一個文檔中。例如C:\app\lsc\product\11.2.0\dbhome_1\sysman\config下的emoms.propertIEs 中存儲了 SYSMAN的密碼和密鑰。打開emoms.propetIEs
圖中畫紅線的位置:
oracle.sysman.eml.mntr.emdRepPwd記錄的是sysman的密碼,Oracle.sysman.eml.mntr.emdRepPwdSeed記錄的是對應密碼的密鑰。
同時得到了密文與密鑰用DES解密器可以獲得密碼原文
如果數據庫管理中多個賬號采用統一密碼,就會導致直接外洩SYS/SYSTEM密碼。
在Oracle主目錄的cfgtoologs文件夾中還存在一些會暴露密碼信息的文件。
利用Oracle加密原理破解密碼
除了以上兩種獲取密碼的方法外還有更加直接的辦法,這種方法就是通過理解Oracle的密鑰傳輸過程破解Oracle通訊協議中的密文。(下面以Oracle 9i為例說明這一方法,10、11原理類似,只是更加復雜)
首先拿一個Oracle登錄包來說明整個過程。首先客戶端給服務器發送SERVICE_NAME。
這一發送過程如果沒有向Listener登記該服務,那麼Listener會生成一個錯誤,則終止所有過程。如果成功則進入身份驗證過程,首先客戶端向服務器發送一個含有用戶名的數據包,服務器判斷用戶名存在後從數據庫中提取出該用戶名的散列值,服務器使用這個散列值生成一個密碼。
這個密碼的生成過程是服務器調用orageneric庫中的函數slgdt()過程。slgdt()函數是用來重新獲得系統時間的,將分鐘、小時、秒、毫秒結合起來形成一個用來加密的8個字節的“文本”。文本的前四位是由分鐘和小時與用戶名對應的散列的後四位進行異或運算得出,文本的後四位是由秒和毫秒與用戶名對應的散列的前四位進行異或運算得出。
加密過程通過調用oracommon庫中的函數kzsrenc(),使用該密鑰對文本進行加密。通過使用函數lncgks(),函數kzsrenc()基本完成了DES密鑰的生成,最後利用函數incecb()輸出ecb模式下的DES密文,這裡生成的密文就是密碼。接著再次調用函數kzsrenc(),利用用戶的密碼散列值對該密碼加密,這樣調用的結果就是AUTH_SESSKEY然後發送給客戶端。
收到AUTH_SESSKEY後,客戶端將其重新解密並重新獲得該密碼。用戶利用oracore庫中的函數lncupw()創建自己密碼散列值的一個副本,然後通過調用函數kzsrdec(),將該散列值用作對AUTH_SESSKEY進行解密的密鑰。這一過程順利完成後就會生成密碼。
這個密碼通過調用函數kzsrenp()作為密鑰對其中的明文、大小寫敏感字符進行加密。kzsrenp()函數完成了DES密鑰的生成以及在CBC模式下用戶密碼的加密。接下來,密文以AUTH_PASSWord的形式被送回服務器。
服務器調用oracommon庫中的函數kzsrdep(),利用密鑰密碼對AUTH_PASSWord進行解密,這個時候服務器就擁有了明文密碼的一個副本,然後服務器創建密碼的散列值並將它與數據庫中的散列值進行比較,如果匹配成功,那麼用戶就完成了整個身份驗證。
清楚這裡面的原理就可以按照Oracle的思路在網絡上嗅探到AUTH_SESSKEY和AUTH_PASSWord,然後利用暴力破解破解出散列值,最終利用散列值解密AUTH_SESSKEY獲得密碼。
知道了攻擊者獲取數據庫密碼的辦法,就可以有針對性的對其進行防御。從攻擊方法上看,第一種方法主要是依賴默認口令或弱口令;第二種方法是配置文件洩漏;第三種方法是通過破解散列值獲取。
根據安華金和攻防實驗室專家多年經驗以下3點有助於加固Oracle密碼安全,解決攻擊者對Oracle驗證繞過的威脅。
Oracle身份認證加固建議
定期修改賬戶的密碼
在數據庫創建之後會存在一些默認用戶,例如文中提到的智能代理賬號DBSNMP。要定期對這些使用的賬號進行修改密碼。密鑰要遵循Oracle的建議,並且理論上密碼越復雜越有利於安全。
鎖死一些不需要的用戶,對系統文件進行加鎖處理
例如文中的文件系統中暴露的是SYSMAN的密碼,這個賬號是用於管理EM的賬號,如果你的環境不需要EM,請鎖死這個賬號,並對一些可能洩露密碼的配置文件進行文件加鎖,防止本地文件系統被入侵牽連到數據庫。
提高數據庫版本,使用非定值的散列值
10g之前的數據庫由於固定用戶名對應的散列值是固定的僅依靠時間函數做調整,這就給攻擊者對數據庫散列值做暴力破解帶來了可能。建議升級數據庫到11g版本,11g開始引入了AUTH_VFR_DATA這個隨機值,並對AUTH_SESSKEY的生成做了更復雜的調整有利於防止密碼通過洩露的傳輸信息被破譯。
相信只要做到以上三點,就可以有效的防止攻擊者獲取數據庫密碼。