root 비밀번호 분실 시

// 서비스 중지

[root@localhost]# killall mysqld

// grant-table 미사용모드로 mysql 백그라운드 시작 (환경마다 mysqld_safe 경로가 다를수도 있음)

[root@localhost]# /usr/bin/mysqld_safe --skip-grant &


// mysql 실행 후 마찬가지로 root 패스워드 변경

[root@localhost]# mysql

mysql> use mysql;

Database changed


mysql> update user set password=password('변경할비밀번호') where user='root';

Query OK, 3 rows affected (0.08 sec)

Rows matched: 3  Changed: 3  Warnings: 0


mysql> flush privileges;

Query OK, 0 rows affected (0.01 sec)


// mysql 종료 후 mysqld 서비스 중지 (grant-table 미사용모드 이므로)

mysql> bye

[root@localhost]# killall mysqld


// mysql 정상 시작

[root@localhost]# service mysqld start


저작자 표시 비영리 변경 금지
신고
  1. BlogIcon 갓이뇽 2015.01.15 16:46 신고 Addr Modify Reply

    oh 이거 제 에버노트에도 있는데 똑같네요 oh

Comment

<관련뉴스>
-     KISA 공지 사항 : ‘Apache Struts 2 원격코드 실행 취약점 보안업데이트 권고’ 
http://www.krcert.or.kr/kor/data/secNoticeView.jsp?p_bulletin_writing_sequence=2447
-      뉴스 : ‘Struts2 공격툴로 한국 대형사이트 집중 공격...힘겨운 대응!’ 
http://www.dailysecu.com/news_view.php?article_id=4812
 
<개요>
-      중국 내에서 현재(2013. 7.18) CVE-2013-2251 취약점 관련 사항이 급속도로 확산
현재 국내 사이트 또한 취약한 상태로 확인됨
취약점을 이용하는 도구는 현재 인터넷에 유포된 상태여서 피해가 클 것으로 판단
 
<예상되는 피해>
-      원격에서 시스템 명령어가 실행이 가능하기 때문에 중요 정보 등 심각한 내부 정보가 노출될 가능성 존재
시스템 관련 중요 파일 노출(시스템 계정, 호스트파일, 소스코드 등)
외부접속을 통한 시스템 해킹(사용자 개인정보유출/DB 유출 등)
 
 
<취약한 버전 확인 방법>
-      영향을 받을수 있는 취약한 버전 : Struts 2.0.0 ~ Struts 2.3.15 
    
[확인 방법]
1. find / -name struts*.jar 명령어 입력
2. 검색된 struts jar파일 중 아무거나 선택하여 jar 압축해제 
3. 압축해제 된 디렉터리 내 META-IMF 디렉터리로 이동 
4. MANIFEST.MF 파일을 연다 
5. Specification-Version 확인
 
<조치 방법> 
-      취약한 Apache Struts 2 버전을 2.3.15.1 이상 버전으로 업그레이드 요함.
   * 다운로드 URL : http://struts.apache.org/download.cgi#struts23151  
-      업그레이드 패치 작업은 파트너(협력사) 업체와 서비스 이상유무 검토 후 실시
 
-      아래의 최신 버전으로 업데이트 관련자료
1. S2-016: http://struts.apache.org/release/2.3.x/docs/s2-016.html 
2. S2-017: http://struts.apache.org/release/2.3.x/docs/s2-017.html


저작자 표시 비영리 변경 금지
신고

Comment

FGA Guidelines
• To audit all statements, use a null condition.
• Policy names must be unique.
• The audited table or view must already exist when you create the policy.
• If the audit condition syntax is invalid, an ORA-28112 error is raised when the audited object is accessed.
• If the audited column does not exist in the table, no rows are audited.
• If the event handler does not exist, no error is returned and the audit record is still created.


저작자 표시 비영리 변경 금지
신고

'STUDY > OCP' 카테고리의 다른 글

OCP license.E09.130704  (1) 2013.07.06
OCP license.E08.130703  (0) 2013.07.06
OCP license.E07.130702  (0) 2013.07.06
OCP license.E06.130701  (0) 2013.07.06
OCP license.E05.130628  (0) 2013.07.06
OCP license.E04.130627  (0) 2013.07.06
  1. BlogIcon 갓이뇽 2015.01.15 16:47 신고 Addr Modify Reply

    oh 저도 이 자격증 있는데

Comment



티스토리 툴바