Skip to Main Content

Breadcrumb

Veranstaltung "DOAG Webinar CIS Security Benchmark und GLOBAL_NAMES " am 08.03.2024

DOAG Webinar CIS Security Benchmark und GLOBAL_NAMES

08.03.2024 bis 08.03.2024 - DOAG Webinar - Siehe DOAG Konditionen

Standort

Online Event
Internet
Online Veranstaltung via Internet

Buchung leider nicht mehr möglich.


Am 8. März 2024 findet ein DOAG Webinar zum Thema “CIS Security Benchmark und GLOBAL_NAMES” statt. Weitere Informationen finden Sie auf der DOAG.org Homepage.

Aktuell ist das Thema Datenbank Security sehr wichtig und dringend geworden. In den letzten 20 Jahren hat es dafür kaum Interesse gegeben. Viele Anbieter nutzen die CIS Benchmarks(tm) – beispielsweise für die Oracle Datenbank 19c – als Quelle für Ihre Checks und Empfehlungen.

Im CIS Benchmark steht unter anderem:
 

„This CIS Benchmark was created using a consensus review process comprised of a global community of subject matter experts. The process combines real world experience with data-based information to create technology specific guidance to assist users to secure their environments. Consensus participants provide perspective from a diverse set of backgrounds including consulting, software development, audit and compliance, security research, operations, government, and legal.„

Quelle: CIS – Center for Internet Security: Oracle Datenbank 19c Benchmark Version 1.1.0, Seite 7
Was nicht zu finden ist, ist der Hinweis, dass die Umsetzung der Empfehlungen ohne weiteres Hinterfragen dazu führen kann, dass die Applikation nicht mehr funktioniert. Schauen wir uns einmal die Empfehlung zum Instance Parameter global_names an. Die folgenden Zeilen sind vom CIS Benchmark übernommen:

Description:
The global_names setting requires that the name of a database link matches that of the remote database it will connect to. This setting should have a value of TRUE.

Rationale:
Not requiring database connections to match the domain that is being called remotely could allow unauthorized domain sources to potentially connect via brute-force tactics.

Quelle: CIS – Center for Internet Security: Oracle Datenbank 19c Benchmark Version 1.1.0, Kapitel 2.2.3 / Seite 27
 

Diese simple Änderung eines Instanz-Parameters kann Applikationen, die Datenbank-Links nutzen, funktionsunfähig machen. Abgesehen davon, ist die Begründung mehr als nur schwach. Warum soll sich ein Angreifer die Mühe machen, eine Datenbank und DB Links anzulegen, nur um brute-force Attacken auf Benutzer und Passwörter durchzuführen? Das geht doch viel einfacher und mit weniger Aufwand mit jedem beliebigen Oracle Client!
 

In dieser WebSession gehen wir am Beispiel der Empfehlungen für GLOBAL_NAMES darauf ein, welche möglichen Auswirkungen die unreflektierte Umsetzung mit sich bringt.

Region