一個流行的安全郵件列表中公布了一個新近發現的具有更大破壞力的Oracle航海家蠕蟲版本的變體
這個蠕蟲病毒的新變體具有對公共數據庫用戶賬戶的訪問權限但是目前仍然缺乏能夠復制自身的機制Oracle安全專家Pete Finnigan 在自己的博客中寫道
這個新的Oracle航海家蠕蟲變體是用PL/SQL編寫的並且利用了一些像我這樣的人通常用來撤銷公共賬戶訪問權限的一些關鍵的內建的包例如UTL_HTTP UTL_TCP 和 UTL_SMTP Finnigan 說這是一個好的忠告相信我!
然而直到今天還沒有任何的Oracle用戶被這種蠕蟲攻擊過報告說
航海家蠕蟲的最初版本是在大概個月前的一個完全揭露郵件列表中浮出水面的專家們解釋說這種蠕蟲使用UTL_TCP 包來掃描同一個網絡中的遠程數據庫然後登陸到其中的一個檢索SID和用戶的幾個常見的用戶名和密碼來嘗試登陸
位於美國馬裡蘭州畢士達的SANS 因特網風暴中心建議我們按照以下步驟來阻止蠕蟲病毒的入侵和在首次出現之後的更進一步的變異:
修改Oracle監聽器的TCP/的默認端口(並且當你正在執行的時候設置一個監聽器密碼)
盡可能地刪除或者鎖定默認的用戶帳號確保所有的默認賬戶都沒有使用默認的密碼
撤銷UTL_TCP UTL_INADDR 包的PUBLIC權限
撤銷分配給那些不需要鏈接到遠程數據庫的用戶的CREATE DATABASE LINK 權限包括CONNECT 的角色
From:http://tw.wingwit.com/Article/program/Oracle/201311/17100.html