Oracleを狙ったワームに関して の続編

2005/11/3のネタに狙われるデフォルトアカウントの話を書きましたが、Halloween treat for Oracle: A database worm | CNET News.comにもう少し良いリンク(Analysis Oracle Voyager Worm)があったので、それを翻訳。
ワームの活動は最初は手動で行う必要があるため、今のところは実行さえしなければ問題が無いようですが、glogin.sql(サイトプロファイル)を変更できるなら変更した方がよいようです。

保護方法

  1. Change your default passwords in every database (test/development/education/production)
  2. Revoke the privilege "CREATE DATABASE LINK" from the (default) CONNECT role (up to Oracle 10g Rel. 1)
  3. Revoke the public grant from the package utl_tcp if not needed
  4. Revoke the public grant from utl_inaddr if not needed
  5. Protect your TNS listener with a strong password. On Oracle 10g always disable local OS authentication and use a strong password instead.
  6. Change the TNS listener default port from 1521 to a different port

→適当に和訳

  1. あらゆるデータベースに於いてデフォルトパスワードを変更する
  2. Oracle 10g Rel. 1にアップグレードし、「CREATE DATABASE LINK」を無効にする
  3. 必要でないのなら「utl_tcp」や「utl_inadd」からPUBLICから承諾の権限を無効にする
  4. 強いパスワードであなたのTNSリスナーを保護する
  5. TNSリスナーのデフォルトポート(1521)を異なるものに変更する。

あー、なるほど、どうしても、デフォルトアカウントを廃止できない場合は、パスワードを強固なものにして、(Oracle Password Cracker (Checker)等を参考に)変更するだけでも、かなりマシってことですね。
ぐるぐるしてたら、なんか良い感じの資料があったのでメモ

Oracle Technology Network (OTN) Japan - オラクル製品の技術情報・ダウンロードサイト等も参考にするといいのかな。