一个流行的安全邮件列表中公布了一个新近发现的具有更大破坏力的Oracle航海家蠕虫版本的变体
这个蠕虫病毒的新变体具有对公共数据库用户账户的访问权限但是目前仍然缺乏能够复制自身的机制Oracle安全专家Pete Finnigan 在自己的博客中写道
这个新的Oracle航海家蠕虫变体是用PL/SQL编写的并且利用了一些像我这样的人通常用来撤销公共账户访问权限的一些关键的内建的包例如UTL_HTTP UTL_TCP 和 UTL_SMTP Finnigan 说这是一个好的忠告相信我!
然而直到今天还没有任何的Oracle用户被这种蠕虫攻击过报告说
航海家蠕虫的最初版本是在大概个月前的一个完全揭露邮件列表中浮出水面的专家们解释说这种蠕虫使用UTL_TCP 包来扫描同一个网络中的远程数据库然后登陆到其中的一个检索SID和用户的几个常见的用户名和密码来尝试登陆
位于美国马里兰州毕士达的SANS 因特网风暴中心建议我们按照以下步骤来阻止蠕虫病毒的入侵和在首次出现之后的更进一步的变异:
修改Oracle监听器的TCP/的默认端口(并且当你正在执行的时候设置一个监听器密码)
尽可能地删除或者锁定默认的用户帐号确保所有的默认账户都没有使用默认的密码
撤销UTL_TCP UTL_INADDR 包的PUBLIC权限
撤销分配给那些不需要链接到远程数据库的用户的CREATE DATABASE LINK 权限包括CONNECT 的角色