□ 개요
o Oracle Critical Patch Update(CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를 발표하는 주요 수단임
o 2012년 4월 17일(현지시각) Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가 예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고함
□ 설명
o 2012년 4월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 88개에 대한 패치를 발표함
- 원격 및 로컬 공격을 통하여, 서비스 거부 등의 영향을 줄 수 있는 취약점 존재
□ 영향받는 시스템
o Oracle Database 11g Release 2, versions 11.2.0.2, 11.2.0.3
o Oracle Database 11g Release 1, version 11.1.0.7
o Oracle Database 10g Release 2, versions 10.2.0.3, 10.2.0.4, 10.2.0.5
o Oracle Application Server 10g Release 3, version 10.1.3.5.0
o Oracle BI Publisher, versions 10.1.3.4.1, 10.1.3.4.2
o Oracle DB UM Connector for Oracle Identity Manager, Version 9.1.0.4
o Oracle Identity Manager 11g, versions 11.1.1.3, 11.1.1.5
o Oracle JDeveloper, version 10.1.3.5.0
o Oracle JRockit versions, R28.2.2 and earlier, R27.7.1 and earlier
o Oracle Outside In Technology, versions 8.3.5, 8.3.7
o Oracle WebCenter Forms Recognition, version 10.1.3.5
o Enterprise Manager Grid Control 11g Release 1, version 11.1.0.1
o Enterprise Manager Grid Control 10g Release 1, version 10.2.0.5
o Oracle E-Business Suite Release 12, versions 12.0.4, 12.0.6, 12.1.1, 12.1.2, 12.1.3
o Oracle E-Business Suite Release 11i, version 11.5.10.2
o Oracle Agile, version 6.0.0
o Oracle AutoVue version 20.0.2
o Oracle PeopleSoft Enterprise CRM, version 9.1
o Oracle PeopleSoft Enterprise HCM, version 9.1
o Oracle PeopleSoft Enterprise HRMS, versions 8.9, 9.0, 9.1
o Oracle PeopleSoft Enterprise FCSM, versions 9.0, 9.1
o Oracle PeopleSoft Enterprise PeopleTools, versions 8.50, 8.51, 8.52
o Oracle PeopleSoft Enterprise Portal version 9.1
o Oracle PeopleSoft Enterprise SCM, versions 9.0, 9.1
o Oracle Siebel Life Sciences, versions 8.0.0, 8.1.1, 8.2.2
o Oracle FLEXCUBE Direct Banking, versions 5.0.2, 5.3.0-5.3.4, 6.0.1, 6.2.0
o Oracle FLEXCUBE Universal Banking, versions 10.0.0-10.5.0, 11.0.0-11.4.0
o Primavera P6 Enterprise Project Portfolio Management, versions 6.2.1, 8.0, 8.1, 8.2
o Oracle Sun Product Suite
o Oracle MySQL Server, versions 5.1, 5.5
※ 영향받는 시스템의 상세 정보는 참고사이트[1]를 참조
□ 해결방안
o 해결방안으로서 "Oracle Critical Patch Update Advisory - April 2012" 문서를 검토하고 벤더사 및 유지보수업체와 협의/검토 후 패치적용 요망[1]
o 각 사이트의 사정으로 패치적용이 지연될 경우,
- 불필요한 계정을 삭제하고 디폴트 패스워드 변경
- 데이터베이스 접근 통제를 구현하여 사용자에게 허가되는 권한을 최소화함으로써, 공격으로 인해 발생될 영향을 제한
- 영향을 받는 서비스에 대해서는 신뢰된 호스트 및 네트워크들만 액세스할 수 있도록 제한
- 데이터베이스 보안제품 활용
[참고사이트]
[1] http://www.oracle.com/technetwork/topics/security/cpuapr2012-366314.html
출처:KISA
'[IT 알아보기] > 보안 이슈' 카테고리의 다른 글
이호스트 IDC, 그누보드 4 34 20 버전 웹쉘 삽입_분석 보고서 (0) | 2012.05.10 |
---|---|
이호스트 IDC, 국내 공개 웹 게시판(그누보드) 취약점 주의 (0) | 2012.04.27 |
이호스트 IDC, 2012년 4월 MS 정기 보안업데이트 권고 (0) | 2012.04.12 |
Adobe Reader/Acrobat 신규 취약점 보안업데이트 권고 (0) | 2012.04.12 |
사이버공격 위험성 증가에 따른 ‘관심’ 경보 발령 (0) | 2012.04.12 |