Audit Table은 데이터베이스 관리자 계정으로만 접근하도록 제한
취약점 개요
■ 위험도
- 하
■ 점검 목적
- Audit Table 접근 권한을 관리자 계정으로 제한하고자 함
■ 보안 위협
- Audit Table 이 데이터베이스 관리자 계정에 속하지 않을 경우, 비인가자가 감자 데이터의 수정, 삭제 등의 수행이 가능함
점검 및 조치 방법
■ 판단 기준
- 양호 : Audit Table 접근 권한이 관리자 계정으로 설정한 경우
- 취약 : Audit Table 접근 권한이 일반 계정으로 설정한 경우
■ 조치 방법
- Audit Table 접근 권한을 관리자 계정으로 제한
■ 용어 설명 / 팁
Oracle, Tibero
Step 1) 설정 확인(SQL*Plus)
Step 2) Audit Table에 접근할 권한이 없는 계정이 확인 될 경우 권한 삭제
Alitibase
Step 1) 사용자 계정을 조회하여 SYSTEM_, SYS 의 USER_ID 를 확인
Step 2) 시스템 테이블 조회 내용 중 AUDIT 관련 테이블 정보의 TABLE_ID 확인
(Step 1) 의 USER_ID 와 동일한)
Step 3) AUDIT 테이블에 권한 없는 계정이 부여되어 있을 경우 권한 삭제
Tibero
감사 기록은 $TB.SID.tip 파일에 설정된 AUDIT_TRAIL 파라미터에 따라 데이터베이스 내부 또는 OS 파일에 저장할 수 있음. OS 파일에 감사 기록을 저장하는 경우 파일의 위치와 최대 크기를 각각 $TB_SID.tip 파일의 AUDIT_FILE_DEST 파라미터와 AUDIT_FILE_SIZE 파라미터로 설정할 수 있음
조치방법 1. 데이터베이스 내부에 감사 기록 저장
Step1) <$TB_SID.tip> 파일에 아래 내용 입력
※ 다음 정적 뷰를 통해 감사 기록 조회가 가능
조치방법 2. OS 파일에 감사 기록 저장
Step 1) <$TB_SID.tip> 파일에 아래 내용 입력
※ 감사 파일이 있는 디렉토리에는 일반 사용자는 접근할 수 없도록 설정