溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

怎么理解CVE安全漏洞

發(fā)布時(shí)間:2021-11-11 13:57:31 來(lái)源:億速云 閱讀:210 作者:iii 欄目:關(guān)系型數(shù)據(jù)庫(kù)

這篇文章主要講解了“怎么理解CVE安全漏洞”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來(lái)研究和學(xué)習(xí)“怎么理解CVE安全漏洞”吧!

幾乎oracle的每個(gè)季度發(fā)布的數(shù)據(jù)庫(kù)補(bǔ)丁Oracle Database Server Risk Matrix一項(xiàng)中都有如下語(yǔ)句描述的安全補(bǔ)丁

This vulnerability is remotely exploitable without authentication, i.e., may be exploited over a network without requiring user credentials. 

這個(gè)漏洞在沒(méi)有身份驗(yàn)證的情況下是可以被遠(yuǎn)程利用的,例如。,可以在不需要用戶憑證的情況下通過(guò)網(wǎng)絡(luò)進(jìn)行利用

This vulnerability is remotely exploitable without authentication

這個(gè)漏洞在沒(méi)有身份驗(yàn)證的情況下是可以被遠(yuǎn)程利用的

這句話的意思,沒(méi)有身份驗(yàn)證就是沒(méi)有某個(gè)權(quán)限比如沒(méi)有DBA權(quán)限而只有Create Session權(quán)限的情況下,可能繞過(guò)正常的授權(quán),而獲取DBA權(quán)限。

就是可以繞過(guò)正常的用戶身份或者權(quán)限認(rèn)證,所以是漏洞。

比如:僅有查詢權(quán)限的用戶可以對(duì)數(shù)據(jù)進(jìn)行增、刪、改操作,非常危險(xiǎn)。

比如:當(dāng)一個(gè)用戶只有EXECUTE_CATALOG_ROLE權(quán)限時(shí),因?yàn)閟ql注入,該用戶就可以獲得DBA權(quán)限。

CVE#                 Component      Package and/or Privilege Required

CVE-2018-2939        Core RDBMS     Local Logon

CVE-2018-2841        Java VM        Create Session, Create Procedure

CVE-2018-3004        Java VM        Create Session, Create Procedure

CVE-2018-3004和CVE-2018-2841,一個(gè)用戶只有Create Session, Create Procedure權(quán)限下,就可能繞過(guò)正常的權(quán)限操作從而獲得更高的權(quán)限。

也就是說(shuō),一個(gè)用戶密碼被人盜了或別人使用這個(gè)賬號(hào),別人可以利用這個(gè)漏洞提高這個(gè)用戶的權(quán)限,進(jìn)而干壞事。

感謝各位的閱讀,以上就是“怎么理解CVE安全漏洞”的內(nèi)容了,經(jīng)過(guò)本文的學(xué)習(xí)后,相信大家對(duì)怎么理解CVE安全漏洞這一問(wèn)題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是億速云,小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!

向AI問(wèn)一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

cve
AI