ITEASY

닫기

추천 검색어
# 클라우드
# VPN
# 무료서비스
# 호스팅
# 이벤트
닫기정보보호 관리체계 인증(ISMS)

이전 단계

보안/패치

2009년 10월 Oracle의 Oracle Critical Patch Update 권고

2009. 10. 26

2009년 10월 Oracle의 Oracle Critical Patch Update 권고
□ 개요
  o Oracle Critical Patch Update (CPU)는 Oracle사의 제품을 대상으로 다수의 보안 패치를
    발표하는 주요 수단임
  o 2009년 10월 21일(현지시각) Oracle CPU 발표 이후, 관련 공격코드의 출현으로 인한 피해가
    예상되는 바 Oracle 제품의 다중 취약점에 대한 패치를 권고함

□ 설명
  o 2009년 10월 Oracle CPU에서는 Oracle 자사 제품의 보안취약점 38개에 대한 패치를 발표함
   - 원격 및 로컬 공격을 통하여 취약한 서버를 공격하는데 악용될 가능성이 있는 취약점을 포함
     하여 DB의 가용성 및 기밀성/무결성에 영향을 줄 수 있는 취약점 존재

□ 해당 시스템 운영체제
ㅇ Oracle Database 11g, version 11.1.0.7    
ㅇ Oracle Database 10g Release 2, versions 10.2.0.3, 10.2.0.4  
ㅇ Oracle Database 10g, version 10.1.0.5   
ㅇ Oracle Database 9i Release 2, versions 9.2.0.8, 9.2.0.8DV 
ㅇ Oracle Application Server 10g Release 3 (10.1.3), versions 10.1.3.4.0, 10.1.3.5.0 
ㅇ Oracle Application Server 10g Release 2 (10.1.2), version 10.1.2.3.0  
ㅇ Oracle Business Intelligence Enterprise Edition, versions 10.1.3.4.0, 10.1.3.4.1    
ㅇ Oracle E-Business Suite Release 12, versions 12.0.6, 12.1
ㅇ Oracle E-Business Suite Release 11i, version 11.5.10.2  
ㅇ AutoVue, version 19.3   
ㅇ Agile Engineering Data Management (EDM), version 6.1  
ㅇ PeopleSoft PeopleTools & Enterprise Portal, version 8.49  
ㅇ PeopleSoft Enterprise HCM (TAM), version 9.0 
ㅇ JDEdward Tools, version 8.98
ㅇ Oracle WebLogic Server 10.0 through MP1 and 10.3   
ㅇ Oracle WebLogic Server 9.0 GA, 9.1 GA and 9.2 through 9.2 MP3  
ㅇ Oracle WebLogic Server 8.1 through 8.1 SP5     
ㅇ Oracle WebLogic Server 7.0 through 7.0 SP6
ㅇ Oracle WebLogic Portal, versions 8.1 through 8.1 SP6, 9.2 through 9.2 MP3, 10.0 through
   10.0MP1, 10.2 through 10.2MP1 and 10.3 through 10.3.1  
ㅇ Oracle JRockit R27.6.4 and earlier (JDK/JRE 6, 5, 1.4.2)
ㅇ Oracle Communications Order and Service Management, versions 2.8.0, 6.2.0, 6.3.0 and 6.3.1
  ※ 영향받는 시스템의 상세 정보는 참고사이트[1]를 참조
□ 해결 방안
  o 해결방안으로서 "Oracle Critical Patch Update - October 2009" 문서를 검토하고 벤더
    사 및 유지보수업체와 협의/검토 후 패치적용 요망[1]
  o 각 사이트의 사정으로 패치적용이 지연될 경우,
   - 불필요한 계정을 삭제하고 디폴트 패스워드 변경[2]
   - 데이터베이스 접근 통제를 구현하여 사용자에게 허가되는 권한을 최소화함으로써, 공격으
     로 인해 발생될 영향을 제한
   - 영향을 받는 서비스에 대해서는 신뢰된 호스트 및 네트워크들만 액세스할 수 있도록 제한
   - 데이터베이스 보안제품 활용

□ 참고사이트
[1] http://www.oracle.com/technology/deploy/security/critical-patch-updates/cpuoct2009.html
[2] "민간사이버안전매뉴얼 기업 정보보호담당자용", 228p ~ 236p, 2006,
      http://www.boho.or.kr/

□ 참고
1. F.A.Q
  o 방화벽을 사용하여 외부에서 내부 Database로의 접속을 차단해 놓은 경우에도 공격을
    당할 수 있습니까
   - 외부로 부터의 공격에는 비교적 안전하나 기업 내부자에 의한 권한 상승은 가능하므로
     패치가 요망됩니다.
  o 설치시 기본적으로 생성되는 미사용 계정을 삭제하거나 비밀번호를 변경한 경우 패치를
    적용하지 않아도 됩니까
   - 미사용 기본계정을 삭제 또는 비밀번호를 변경한 경우 해당 취약점을 이용한 공격에는
     비교적 안전할 수 있으나 장기적으로는 패치가 요망됩니다.
  o 패치적용시 기존에 서비스하던 응용프로그램 안정성에는 문제가 없나요
   - Oracle 고객지원센터 및 유지보수업체 등을 통하여 사전 검증을 하고 패치를 적용하시는
     것이 바람직합니다.
2. 기타 문의사항
  o 한국인터넷진흥원 인터넷침해대응센터 : 국번없이 118
이전 글 MS Windows 부팅 불능 악성코드 감염 주의

2009. 10. 28

다음 글 [MS 보안업데이트]2009년 10월 MS 정기 보안업데이트 권고

2009. 10. 14

목록

무엇이든 물어보세요

아이티이지 전문가가 궁금하신 점을 쉽고 빠르게 해결해 드리겠습니다.

고객센터 1600-8324
내선번호
  • 내선 1 서버 / IDC

  • 내선 2 클라우드

  • 내선 3 관리대행 / ITO

  • 내선 4 도메인

  • 내선 5 보안 서비스 문의

  • 내선 6 문자 / 카카오비즈메시지

  • 내선 7 Microsoft365

  • 내선 8 마케팅/서비스 제휴

  • 내선 9 홈페이지 제작

  • 내선 0 기타서비스

  • 내선 11 긴급 장애

평일 9:00~18:00 (IDC 긴급 장애처리 24시간 운영)

FAX 02-6264-8321

문의하기