IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Administration Oracle Discussion :

Sécurité : GRANTEE PUBLIC, DBA, IMP_FULL_DATABASE, OUTLN


Sujet :

Administration Oracle

  1. #1
    Membre régulier
    Inscrit en
    Juillet 2007
    Messages
    111
    Détails du profil
    Informations forums :
    Inscription : Juillet 2007
    Messages : 111
    Points : 86
    Points
    86
    Par défaut Sécurité : GRANTEE PUBLIC, DBA, IMP_FULL_DATABASE, OUTLN
    Bonjour,

    [Solaris 10 + RAC 10.2.0.3]

    Sur cette vieille plateforme (sic) qui ne peut évoluer pour diverses raisons, je dois améliorer la sécurité au maximum. Un audit me recommande de révoquer certains privilèges.

    • ALTER SYSTEM pour DBA
    • CREATE ANY LIBRARY pour IMP_FULL_DATABASE
    • 'SELECT sur 3 tables DBA' pour PUBLIC
    • EXECUTE ANY PROCEDURE pour OUTLN.


    Tous ces privilèges ont été donnés par défaut, au fur et à mesure de la vie de la base.

    En dépit de mes recherches, je n'ai rien trouvé sur la pertinence de ces mesures et surtout sur les éventuelles conséquences de ces révocations.

    Je cherche un avis ou un document à lire traitant de ce sujet, svp.
    Merci d'avance pour votre aide.

  2. #2
    Expert éminent sénior Avatar de mnitu
    Homme Profil pro
    Ingénieur développement logiciels
    Inscrit en
    Octobre 2007
    Messages
    5 611
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Marne (Champagne Ardenne)

    Informations professionnelles :
    Activité : Ingénieur développement logiciels
    Secteur : High Tech - Éditeur de logiciels

    Informations forums :
    Inscription : Octobre 2007
    Messages : 5 611
    Points : 11 252
    Points
    11 252
    Par défaut
    Il est certes que si l'audit vous la recommande il doivent exister des risques pour votre base. La seule qui me pose un problème concerne le Alter System pour DBA mais peut être qu'il s'agit tout simplement du rôle DBA et donc pourquoi pas.
    Via create any Library vous pouvez mapper un répertoire avec une bibliothèque C et donc faire des dégâts majeurs à partir de la base.
    Exécute any procédure donne pas mal des possibilités d'injection via des procédures PL/SQL mal écrites (la norme plutôt que l'exception).
    Select sur des tables DBA pour le public expose des informations potentiellement sensibles à n'importe qui.

  3. #3
    Membre régulier
    Inscrit en
    Juillet 2007
    Messages
    111
    Détails du profil
    Informations forums :
    Inscription : Juillet 2007
    Messages : 111
    Points : 86
    Points
    86
    Par défaut
    Merci pour votre réponse rapide.

    Citation Envoyé par mnitu Voir le message
    Il est certes que si l'audit vous la recommande il doivent exister des risques pour votre base.
    Oui, je ne remets pas en cause la pertinence même de la mesure, juste que je ne trouve rien sur le NET ou dans la documentation oracle qui traite de ces cas particuliers et qui expliqueraient un peu plus le pourquoi du comment. Mais je suis prêt à admettre et obéir sans difficulté

    Citation Envoyé par mnitu Voir le message
    La seule qui me pose un problème concerne le Alter System pour DBA mais peut être qu'il s'agit tout simplement du rôle DBA et donc pourquoi pas.
    Oui, pour le rôle DBA, c'est bien cela. ALTER SYTEM serait restreint à SYS et SYSTEM. ça semble logique.
    Là encore, je ne cherche que l'expérience de personnes ayant déjà effectué ces mesures et qui pourraient dire "Go Go Go, aucune précaution à prendre !"

    Citation Envoyé par mnitu Voir le message
    Via create any Library vous pouvez mapper un répertoire avec une bibliothèque C et donc faire des dégâts majeurs à partir de la base.

    Exécute any procédure donne pas mal des possibilités d'injection via des procédures PL/SQL mal écrites (la norme plutôt que l'exception).

    Select sur des tables DBA pour le public expose des informations potentiellement sensibles à n'importe qui.
    Ok pour les trois. Idem que le paragraphe précédent.

    Est-ce que quelqu'un aurait déjà effectué des mesures de sécurité spécifiques sur une base 10g ?

    Merci d'avance pour l'aide apportée.

  4. #4
    Membre confirmé
    Homme Profil pro
    Administrateur de base de données
    Inscrit en
    Avril 2005
    Messages
    197
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 44
    Localisation : France, Moselle (Lorraine)

    Informations professionnelles :
    Activité : Administrateur de base de données

    Informations forums :
    Inscription : Avril 2005
    Messages : 197
    Points : 591
    Points
    591
    Par défaut
    Bonjour,

    De notre côte nous appliquons les règles de sécurité du CIS (tapez cis internet security dans google).

    Mon avis pour les privilèges suivants

    ALTER SYSTEM pour DBA => Je ne vois pas le problème. Il suffit de contrôler qui dispose du role DBA. Pour vraiment bien faire niveau sécurité, il faudrait locké l'utilisateur system, et avoir des compte nominatifs avec le privilèges dba et mettre en place de l'auditing sur ces utilisateurs nominatifs. Mettre en place un archivage et une purge de l'audit.

    CREATE ANY LIBRARY pour IMP_FULL_DATABASE => Je pense que c'est un privilège nécessaire pour faire les import datapump. Sinon comment allez vous créer des librairies si vous faites un import avec un utilisateur admin et non le owner. Si vous n'avez pas ce type d'objet, vous pouvez l'enlever (ou alors faites un test sur une base non prod)

    'SELECT sur 3 tables DBA' pour PUBLIC=> Quelles vues dba? Ca peux poser problème. Faites un test sur une base non prod.

    EXECUTE ANY PROCEDURE pour OUTLN => Si je ne me trompe pas, outln est un utilisateur "expired and locked" donc tu ne peux pas te connecter avec. la description de l'utilisateur est : "The account that supports plan stability. Plan stability enables you to maintain the same execution plans for the same SQL statements. OUTLN acts as a role to centrally manage metadata associated with stored outlines."
    Personnellement, je n’enlèverai pas ce privilège.
    Oracle DBA OCM 11g, 12c
    OCP 11g, 12c
    OCE RAC, SQL

Discussions similaires

  1. [Excel] Publication d'une feuille au format .htm
    Par talumn dans le forum Macros et VBA Excel
    Réponses: 3
    Dernier message: 14/02/2009, 02h57
  2. Réponses: 2
    Dernier message: 30/07/2007, 22h41
  3. [DBA] : Utilisateur et tables publics
    Par gaultier dans le forum Oracle
    Réponses: 2
    Dernier message: 28/03/2006, 09h19
  4. Problème de publication en HTML
    Par chris21 dans le forum Flash
    Réponses: 10
    Dernier message: 03/09/2003, 20h28
  5. [CR9] publication d'états par RAS
    Par youl dans le forum SAP Crystal Reports
    Réponses: 2
    Dernier message: 10/07/2003, 17h26

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo