화살표
보안패치보안관련 정보를 수집하여 고객님께 알려드리고 있습니다.
번호 제목 등록일
88 2008년 7월 Oracle의 Oracle Critical Patch Update 발표
2008-07-18
□ 개요
o Oracle Critical Patch Update (CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를
발표하는 주요 수단임
o 2008년 7월 15일(현지시각) Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가
예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고함


□ 설명
o 2008년 7월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 45개에 대한 패치를 발표함
- 원격 및 로컬 공격을 통하여 취약한 서버를 공격하는데 악용될 가능성이 있는 취약점을 포함
하여 DB의 가용성 및 기밀성/무결성에 영향을 줄 수 있는 취약점이 존재


□ 해당 시스템 운영체제

o Oracle Database 11g, version 11.1.0.6
o Oracle Database 10g Release 2, versions 10.2.0.2, 10.2.0.3, 10.2.0.4
o Oracle Database 10g, version 10.1.0.5
o Oracle Database 9i Release 2, versions 9.2.0.8, 9.2.0.8DV
o Oracle TimesTen In-Memory Database version 7.0.3.0.0
o Oracle Application Server 10g Release 3 (10.1.3), versions 10.1.3.1.0, 10.1.3.3.0
o Oracle Application Server 10g Release 2 (10.1.2), versions 10.1.2.2.0, 10.1.2.3.0
o Oracle Application Server 10g (9.0.4), version 9.0.4.3
o Oracle Hyperion BI Plus version 9.2.0.3, 9.2.1.0,and 9.3.1.0
o Oracle Hyperion Performance Suite version 8.3.2.4, and 8.5.0.3
o Oracle E-Business Suite Release 12, version 12.0.4
o Oracle E-Business Suite Release 11i, version 11.5.10.2
o Oracle Enterprise Manager Database Control 11i version 11.1.0.6
o Oracle Enterprise Manager Database Control 10g Release 2, versions 10.2.0.2, 10.2.0.3, 10.2.0.4
o Oracle Enterprise Manager Database Control 10g Release 1, version 10.1.0.5
o Oracle Enterprise Manager Grid Control 10g Release 1, versions 10.1.0.5, 10.1.0.6
o Oracle PeopleSoft Enterprise PeopleTools versions 8.48.17, 8.49.11
o Oracle PeopleSoft Enterprise CRM version 8.9, 9.0
o Oracle WebLogic Server (formerly BEA WebLogic Server) 10.0 released through MP1
o Oracle WebLogic Server (formerly BEA WebLogic Server) 9.0, 9.1, 9.2 released through MP3
o Oracle WebLogic Server (formerly BEA WebLogic Server) 8.1 released through SP6
o Oracle WebLogic Server (formerly BEA WebLogic Server) 7.0 released through SP7
o Oracle WebLogic Server (formerly BEA WebLogic Server) 6.1 released through SP7

※ 영향받는 시스템의 상세 정보는 참고사이트[1]를 참조

□ 해결 방안
o 해결방안으로서 "Oracle Critical Patch Update - July 2008" 문서를 검토하고 가능하면 벤더
사 및 유지보수업체와 협의/검토 후 패치적용 요망[1]
o 각 사이트의 사정으로 패치적용이 지연될 경우,
- 불필요한 계정을 삭제하고 디폴트 패스워드 변경[2]
- 데이터베이스 접근 통제를 구현하여 사용자에게 허가되는 권한을 최소화함으로써, 공격으
로 인해 발생될 영향을 제한
- 영향을 받는 서비스에 대해서는 신뢰된 호스트 및 네트워크들만 액세스할 수 있도록 제한
- 데이터베이스 보안제품 활용


□ 참고사이트
[1] http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpujul2008.html
[2] "민간사이버안전매뉴얼 기업 정보보호담당자용", 228p ~ 236p, 2006,
http://www.boho.or.kr/


□ 참고
1. F.A.Q
o 방화벽을 사용하여 외부에서 내부 Database로의 접속을 차단해 놓은 경우에도 공격을
당할 수 있습니까o
- 외부로 부터의 공격에는 비교적 안전하나 기업 내부자에 의한 권한 상승은 가능하므로
패치가 요망됩니다.
o 설치시 기본적으로 생성되는 미사용 계정을 삭제하거나 비밀번호를 변경한 경우 패치를
적용하지 않아도 됩니까o
- 미사용 기본계정을 삭제 또는 비밀번호를 변경한 경우 해당 취약점을 이용한 공격에는
비교적 안전할 수 있으나 장기적으로는 패치가 요망됩니다.
o 패치적용시 기존에 서비스하던 응용프로그램 안정성에는 문제가 없나요o
- Oracle 고객지원센터 및 유지보수업체 등을 통하여 사전 검증을 하고 패치를 적용하시는
것이 바람직합니다.

2. 기타 문의사항
o 한국정보보호진흥원 인터넷침해사고대응지원센터 : 국번없이 118