Oracle-пользователи по умолчанию, их пароли и зашифровки

Источник: oracloid

Источник: сайт компании PenTest Limited,http://www.pentest-limited.com/default-user.htm иhttp://www.pentest-limited.com/user-table-new.htm

В этой статье приводится перечень пользователей базы данных Oracle, создаваемых по умолчанию при инсталляции (default users), а также их пароли. Этот реестр включает в себя и зашифрованные значения паролей (hashes), потому что SQL-скрипт может быть без труда модифицирован так, чтобы сравнить задаваемые шифрованные значения с теми, что находятся в пользовательской базе данных. Целью этой публикации является предоставление единого исходного общего списка всех пользователей по умолчанию, чтобы сделать легкой деятельность администратора БД и/или консультанта (офицера) по безопасности, гарантируя, что все пользователи по умолчанию или:

  • удалены, если это возможно,
  • или, по меньшей мере, их пароли заменены на другие.

Дальнейшие расширения

Этот реестр вскоре будет расширен дополнительными столбцами, чтобы показать, какие пользователи созданы по умолчанию при инсталляции [ основной базы данных и дополнительных опций - ред. ] и в каких версиях Oracle каждый из них мог бы быть создан. Также предполагается привести имена важных (сritical - критических) ролей, ассигнованных этим пользователям. Также предполагается добавить и другие Oracle-пароли для учетных записей (usernames/passwords), которые не хранятся в базе данных [ эти данные автором пока не опубликованы - ред. ].

Модернизация реестра

Компания Pentest (http://www.pentest-limited.com) намеревается поддерживать и обновлять этот список по мере того, как будут выявлены какие-либо новые пользователи по умолчанию и их пароли, которых мы пока не знаем. Мы приглашаем всех внести свой вклад в этот список. Если Вы знаете других таких пользователей и их пароли, пожалуйста, сообщите об этом по электронной почте default@pentest-limited.com .

Уведомление при изменениях

Если Вы хотите, чтобы Вам сообщали о всех когда-либо сделанных изменениях этого реестра, пожалуйста, пошлите незаполненное email-сообщение по адресуdefault-sub@pentest-limited.com . Если Вы захотите отказаться от этой подписки, тогда пошлите пустое email-сообщение на адресdefault-unsubscribe@pentest-limited.com .

SQL-скрипты для проверки вашей базы данных на предмет наличия паролей по умолчанию

SQL-скрипт check_users.sql был сгенерирован из данных, приведенных в ниже следующей таблицы (Таблица 1). Он проверит пользователей в вашей базе данных на предмет того, что в Вашей базе данных имеются какие-либо пользователи умолчания, для которых все еще устанавлено значение пароля по умолчанию. Щелкните здесьcheck_users.sql, чтобы разгрузить скрипт. Этот скрипт должен быть запущен от имени dba-пользователя, чтобы иметь возможность обратиться к представлению dba_users.

В настоящем виде в этом скрипте вход в базу ощуществляется, как "connect internal" и имеет место выход из соединения - "exit" в конце текста. Если Вы захотите запустить этот скрипт от имени другой учетной записи dba или не выходить из соединения, пожалуйста, не забудьте заменить эти две строки.

Второй предлагаемый скрипт был сгенерирован для проверки наличия ролей по умолчанию с паролями по умолчанию.Таблица ролей по умолчанию находится ниже на этой странице. Для того, чтобы скачать скрипт, щелкните по отметкеcheck_roles.sql [ Этот скрипт приводится также в конце этой публикации - ред. ]. Этот скрипт также надо запускать от имени SYS или INTERNAL , так как он обращается к таблице словаря данных SYS.USER$. И снова в скрипте имеют место "connect internal" и "exit". Пожалуйста, закомментируйте или удалите эти строки, если Вы не заходите как INTERNAL или не хотите выходить из базы.

Имена небазовых пользователей и их пароли

Эта секция называет тех пользователей и их пароли, чьи имена и пароли не хранятся в таблице словаря данных SYS.USER$. Как только будет получена новая информация, эта секция будет расширена.

Приложения, использующие базу данных Oracle

Эта секция будет добавлена в дальнейшем, чтобы включить в общий реестр пользователей и их пароли по умолчанию для тех Oracle-приложений, в которых при инсталляции используемой базы данных Oracle и приложений заводятся пользователи и пароли по умолчанию.

Таблица 1.
Пользователи по умолчанию, их пароли и зашифровки

USERNAME
(Имя_пользователя)
PASSWORD
(Пароль)
HASH
(Зашифрованный пароль)
ADAMS WOOD 72CDEF4A3483F60D
ADLDEMO ADLDEMO 147215F51929A6E8
APPLSYS FND 0F886772980B8C79
APPLYSYSPUB PUB A5E09E84EC486FC9
APPS APPS D728438E8A5925E0
AQDEMO AQDEMO 5140E342712061DD
AQJAVA AQJAVA 8765D2543274B42E
AQUSER AQUSER 4CF13BDAC1D7511C
AUDIOUSER AUDIOUSER CB4F2CEC5A352488
AURORA$JIS$
UTILITY$
Random Password
(Случайный пароль)
.
AURORA$ORB$
UNAUTHENTICATED
INVALID 80C099F0EADF877E
BLAKE PAPER 9435F2E60569158E
CATALOG CATALOG 397129246919E8DA
CDEMO82 CDEMO83 7299A5E2A5A05820
CDEMOCOR CDEMOCOR 3A34F0B26B951F3F
CDEMOUCB CDEMOUCB CEAE780F25D556F8
CDEMORID CDEMORID E39CEFE64B73B308
CENTRA CENTRA 63BF5FFE5E3EA16D
CLARK CLOTH 7AAFE7D01511D73F
COMPANY COMPANY 402B659C15EAF6CB
CSMIG CSMIG 09B4BB013FBD0D65
CTXDEMO CTXDEMO CB6B5E9D9672FE89
CTXSYS CTXSYS 24ABAB8B06281B4C
DBSNMP DBSNMP E066D214D5421CCC
DEMO DEMO 4646116A123897CF
DEMO8 DEMO9 0E7260738FDFD678
EMP EMP B40C23C6E2B4EA3D
EVENT EVENT 7CA0A42DA768F96D
FINANCE FINANCE 6CBBF17292A1B9AA
FND FND 0C0832F8B6897321
GPFD GPFD BA787E988F8BC424
GPLD GPLD 9D561E4D6585824B
HR HR 4C6D73C3E8B0F0DA
HLW HLW 855296220C095810
IMAGEUSER IMAGEUSER E079BF5E433F0B89
IMEDIA IMEDIA 8FB1DC9A6F8CE827
JONES STEEL B9E99443032F059D
JMUSER JMUSER 063BA85BF749DF8E
LBACSYS LBACSYS AC9700FD3F1410EB
MDSYS MDSYS 9AAEB2214DCC9A31
MFG MFG FC1B0DD35E790847
MIGRATE MIGRATE 5A88CE52084E9700
MILLER MILLER D0EFCD03C95DF106
MMO2 MMO3 AE128772645F6709
MODTEST YES BBFF58334CDEF86D
MOREAU MOREAU CF5A081E7585936B
NAMES NAMES 9B95D28A979CC5C4
MTSSYS MTSSYS 6465913FF5FF1831
MXAGENT MXAGENT C5F0512A64EB0E7F
OCITEST OCITEST C09011CB0205B347
ODS ODS 89804494ADFC71BC
ODSCOMMON ODSCOMMON 59BBED977430C1A8
OE OE D1A2DFC623FDA40A
OEMADM OEMADM 9DCE98CCF541AAE6
OLAPDBA OLAPDBA 1AF71599EDACFB00
OLAPSVR INSTANCE AF52CFD036E8F425
OLAPSYS MANAGER 3FB8EF9DB538647C
ORACACHE Random Password
(Случайный пароль)
.
ORAREGSYS ORAREGSYS 28D778112C63CB15
ORDPLUGINS ORDPLUGINS 88A2B2C183431F00
ORDSYS ORDSYS 7EFA02EC7EA6B86F
OSE$HTTP$ADMIN Random Password
(Случайный пароль)
.
OUTLN OUTLN 4A3BA55E08595C81
PERFSTAT PERFSTAT AC98877DE1297365
PM PM C7A235E6D2AF6018
PO PO 355CBEC355C10FEF
PO8 PO8 7E15FBACA7CDEBEC
PO7 PO7 6B870AF28F711204
PORTAL30 PORTAL31 D373ABE86992BE68
PORTAL30_DEMO PORTAL30_DEMO CFD1302A7F832068
PORTAL30_PUBLIC PORTAL30_PUBLIC 42068201613CA6E2
PORTAL30_SSO PORTAL30_SSO 882B80B587FCDBC8
PORTAL30_SSO_PS PORTAL30_SSO_PS F2C3DC8003BC90F8
PORTAL30_SSO
_PUBLIC
PORTAL30_SSO
_PUBLIC
98741BDA2AC7FFB2
POWERCARTUSER POWERCARTUSER 2C5ECE3BEC35CE69
PRIMARY PRIMARY 70C3248DFFB90152
PUBSUB PUBSUB 80294AE45A46E77B
QS QS 4603BCD2744BDE4F
QS_ADM QS_ADM 3990FB418162F2A0
QS_CB QS_CB 870C36D8E6CD7CF5
QS_CBADM QS_CBADM 20E788F9D4F1D92C
QS_CS QS_CS 2CA6D0FC25128CF3
QS_ES QS_ES 9A5F2D9F5D1A9EF4
QS_OS QS_OS 0EF5997DC2638A61
QS_WS QS_WS 0447F2F756B4F460
RE RE 933B9A9475E882A6
REPADMIN REPADMIN 915C93F34954F5F8
RMAIL RMAIL DA4435BBF8CAE54C
RMAN RMAN E7B5D92911C831E1
SAMPLE SAMPLE E74B15A3F7A19CA8
SCOTT TIGER F894844C34402B67
SDOS_ICSAP SDOS_ICSAP C789210ACC24DA16
SECDEMO SECDEMO 009BBE8142502E10
SH SH 54B253CBBAAA8C48
SYS CHANGE_ON
_INSTALL
4DE42795E66117AE
SYSADM SYSADM BA3E855E93B5B9B0
SYSTEM MANAGER D4DF7931AB130E37
TAHITI TAHITI F339612C73D27861
TDOS_ICSAP TDOS_ICSAP 7C0900F751723768
TRACESVR TRACE F9DA8977092B7B81
TSDEV TSDEV 29268859446F5A8C
TSUSER TSUSER 90C4F894E2972F08
USER0 USER0 8A0760E2710AB0B4
USER1 USER1 BBE7786A584F9103
USER2 USER2 1718E5DBB8F89784
USER3 USER3 94152F9F5B35B103
USER4 USER4 2907B1BFA9DA5091
USER5 USER5 6E97FCEA92BAA4CB
USER6 USER6 F73E1A76B1E57F3D
USER7 USER7 3E9C94488C1A3908
USER8 USER8 D148049C2780B869
USER9 USER9 0487AFEE55ECEE66
UTLBSTATU UTLESTAT C42D1FA3231AB025
VIDEOUSER VIDEOUSER 29ECA1F239B0F7DF
VIF_DEVELOPER VIF_DEV_PWD 9A7DCB0C1D84C488
VIRUSER VIRUSER 404B03707BF5CEA3
VRR1 VRR2 811C49394C921D66
WEBDB WEBDB D4C4DCDD41B05A5D
WKSYS WKSYS 545E13456B7DDEA0

В этой секции приводится таблица, содержащая известные нам роли по умолчанию с паролями по умолчанию

Таблица 2.
Роли с паролями по умолчанию

ROLE NAME
(Имя_роли)
PASSWORD
(Пароль)
HASH
(Зашифрованный пароль)
ORD_SERVER ODS C6E799A949471F57

Таблица 3.
Имена небазовых пользователей и их пароли

USERNAME
(Имя_пользователя)
PASSWORD
(Пароль)
APPLICATION
(Приложение)
INTERNAL ORACLE Password File Authentication
Administrator Administrator WebCache

Изучение учетных записей по умолчанию в Oracle

При изучении стандартных инсталляций RDBMS Oracle 8i версии 8.1.5 на Linux и на Windows NT было обнаружено, что в этом процессе могут быть созданы по умолчанию несколько учетных записей (accounts) со своими паролями. Кроме RDBMS стандартной редакции, были проанализированы и инструментальные средства разработки. Это дало девять учетных записей по умолчанию под Linux и двенадцать под Windows NT.

Установка Oracle под Windows NT более опасна, поскольку при этом пользователю CTXSYS присваивается роль DBA, а пользователю MDSYS предоставлена привилегия "ALL PRIVILEGES WITH ADMIN". Наличие привилегии "ALL PRIVILEGES" является столь же "удачным", как и присвоение dba-привилегий. Ни один из Linux-пользователей по умолчанию не столь опасен, как эти NT-пользователи (кроме, конечно, SYS и SYSTEM), если их пароли были оставлены установленными по умолчанию.

Имеются 52 Linux-пользователя по умолчанию и 57 пользователей по умолчанию в Windows NT. Вы никогда не увидите всех этих пользователей одновременно в одной базе данных, разве что кто-то экспериментирует с базой, но вполне можно увидеть некоторых из них. Я выявил этих пользователей, просмотрев все SQL-файлы, предоставляемые Oracle в стандартной- инсталляции.

Помните, что это - данные, находящиеся в практической (actual) базе данных, которая должна быть защищена, но как часто защиты нет. Нет никакой необходимости стремиться стать SYS, SYSTEM или просто иметь роль DBA, чтобы добираться до пользовательских данных в базе данных Oracle. Пользователь, например, DBSNMP или OUTLN, может получить доступ к списку всех пользователей в базе данных. Актуальная информация о пользователях находится в принадлежащий SYS таблице USER$ словаря базы данных. Если, к несчастью, кто-то неосторожно предоставил доступ этой таблице, а Вы не зарегистрированы на как SYS, то Вы не сможете увидеть этого. С другой стороны, имеется представление DBA_USERS, которое обращается к этой SYS-таблице. Выборка из этого представления доступна пользователям, которые являются DBA, или же тем, у кого есть разрешение на выборку из любого представления (select any view). И это еще не все, так как любой пользователь, типа DBSNMP, который имеет минимальные разрешения (permissions), может обратиться к другому представлению, ALL_USERS. Это представление не позволит Вам увидеть пароли в зашифрованной форме (password hash), но предоставит список всех пользователей базы данных. Если бы Вы узнали пароли пользователей, то весьма часто могди бы обнаружить, что они установлены в виде USER_NAME/USER_NAME. В этом случае Вы скорее всего сможете добраться до производственной схемы и, конечно, сделать SQL-вливание [вероятно, несанкционированной информации - ред.] в приложение. Тем самым, используя одного из невинных пользователей, например, DBSNMP или OUTLN, Вы сможете собрать много информации о базе данных и кто ее использует.

Как в инсталляции Oracle под Linux, так и в инсталляции под Windows NT, пароль по умолчанию пользователя internal установлен в oracle. Это имя применяется, чтобы соединиться как пользователь SYS без того, чтобы назвать пароль пользователя SYS.

Ниже приводится таблица, содержащая список всех пользователей по умолчанию и их пароли, которых я смог найти в базах данных Oracle в этих обеих операционных системах. Оранжевым цветом выделены строки, имя_пользователя/пароль (usernames/passwords) которых получены при проведении стандартной инсталляции

WINDOWS NT LINUX PRIVILEGES
ADAMS/WOOD ADAMS/WOOD .
AQDEMO/AQDEMO AQDEMO/AQDEMO .
AQUSER/AQUSER AQUSER/AQUSER .
AURORA$ORB
$UNAUTHENTICATED
/INVALID
AURORA$ORB
$UNAUTHENTICATED
/INVALID
.
BLAKE/PAPER BLAKE/PAPER .
CATALOG/CATALOG . .
CDEMO82/CDEMO82 CDEMO82/CDEMO82 .
CDEMOCOR/CDEMOCOR CDEMOCOR/CDEMOCOR .
CDEMOUCB/CDEMOUCB . .
. CDEMORID/CDEMORID .
CLARK/CLOTH CLARK/CLOTH .
COMPANY/COMPANY COMPANY/COMPANY All Privileges
CTXSYS/CTXSYS CTXSYS/ DBA
DBSNMP/DBSNMP DBSNMP/DBSNMP .
DEMO/DEMO . .
DEMO8/DEMO8 DEMO8/DEMO8 .
EMP/EMP . .
EVENT/EVENT EVENT/EVENT DBA
FINANCE/FINANCE FINANCE/FINANCE All Privileges
FND/FND FND/FND .
GPFD/GPFD GPFD/GPFD .
GPLD/GPLD GPLD/GPLD .
JONES/STEEL JONES/STEEL .
MDSYS/MDSYS MDSYS/MDSYS All Privileges with Admin
MFG/MFG MFG/MFG All Privileges
MILLER/MILLER MILLER/MILLER
MMO2/MMO2 MMO2/MMO2 .
. MODTEST/YES DBA
MOREAU/MOREAU MOREAU/MOREAU .
. NAMES/NAMES .
MTSSYS/MTSSYS . .
OCITEST/OCITEST OCITEST/OCITEST .
ORDPLUGINS/
ORDPLUGINS
ORDPLUGINS/
ORDPLUGINS
.
ORDSYS/ORDSYS ORDSYS/ORDSYS .
OUTLN/OUTLN OUTLN/OUTLN .
PO/PO PO/PO DBA
POWERCARTUSER/
POWERCARTUSER
POWERCARTUSER/
POWERCARTUSER
.
PRIMARY/PRIMARY PRIMARY/PRIMARY .
PUBSUB/PUBSUB PUBSUB/PUBSUB DBA
RE/RE . .
RMAIL/RMAIL . .
SAMPLE/SAMPLE . DBA
SCOTT/TIGER SCOTT/TIGER .
SECDEMO/SECDEMO SECDEMO/SECDEMO .
SYS/CHANGE_ON
_INSTALL
SYS/CHANGE_ON
_INSTALL
SUPERUSER DBA
SYSTEM/MANAGER SYSTEM/MANAGER DBA
TRACESVR/TRACE . .
TSDEV/TSDEV TSDEV/TSDEV .
TSUSER/TSUSER TSUSER/TSUSER .
USER0/USER0 USER0/USER0 .
USER1/USER1 USER1/USER1 .
USER2/USER2 USER2/USER2 .
USER3/USER3 USER3/USER3 .
USER4/USER4 USER4/USER4 .
USER5/USER5 USER5/USER5 .
USER6/USER6 USER6/USER6 .
USER7/USER7 USER7/USER7 .
USER8/USER8 USER8/USER8 .
USER9/USER9 USER9/USER9 .
VRR1/VRR1 VRR1/VRR1 DBA

Скрипт check_roles.sql

-- name       : check_roles.sql
-- date : 18-Nov-2001
-- Author : Pete Finnigan
-- Description: Check all of the possible default roles to see
-- if they still have the default passwords set.
-- limitation : need to have access to sys.user$
--
-- useage : SQL> @check_roles

set head off
set lines 79
set pages 0
set feed off
spool check_roles.lis
connect internal
select 'Role : ODS_SERVER has the default password (ODS)'
from sys.user$
where name='ODS_SERVER' and password='C6E799A949471F57';

set feed on
set head on
set termout on

set lines 80
spool off
exit


Страница сайта http://185.71.96.61
Оригинал находится по адресу http://185.71.96.61/home.asp?artId=10037