LSNR_DIRECT_ADMIN_NAME
POLICY
Administración Directa del Listener
LSNR_DIRECT_ADMIN_DESC
POLICY
Asegura que no se permite ninguna modificación de tiempo de ejecución en la configuración del listener
LSNR_DIRECT_ADMIN_IMPACT
POLICY
Un usuario que tenga acceso a un listener en ejecución puede realizar modificaciones de tiempo de ejecución (por ejemplo, operaciones SET) con el programa Isnrctl.
LSNR_DIRECT_ADMIN_RECOMM
POLICY
Todos los listeners deben tener desactivada la administración directa. Defina ADMIN_RESTRICTIONS_listener_name en ON en listener.ora.
LSNR_HOST_NAME_NAME
POLICY
Uso del Nombre del Host en Listener.ora
LSNR_HOST_NAME_DESC
POLICY
Asegura que el host del listener se especifica como dirección IP y no como nombre del host en listener.ora
LSNR_HOST_NAME_IMPACT
POLICY
Se puede utilizar un servidor de sistema de nombre de dominio (DNS) no seguro para acceder al sistema de forma ilegal. Un fallo en el nombre del servidor puede hacer que el listener no pueda resolver el host.
LSNR_HOST_NAME_RECOMM
POLICY
Se debe especificar el host como dirección IP en listener.ora.
LSNR_LOG_FILE_OWN_NAME
POLICY
Propietario del Archivo Log del Listener
LSNR_LOG_FILE_OWN_DESC
POLICY
Asegura que el archivo log del listener pertenece al propietario del software de Oracle
LSNR_LOG_FILE_OWN_IMPACT
POLICY
La información del archivo log puede revelar detalles de conexión importantes de la red y de la base de datos. La existencia de un archivo log que no pertenezca al propietario del software de Oracle puede exponer la información a escrutinio público con posibles implicaciones de seguridad.
LSNR_LOG_FILE_OWN_RECOMM
POLICY
El archivo log del listener debe pertenecer al propietario del software de Oracle.
ALLOWED_LOGON_VERSION_NAME
POLICY
Versión de Conexión Permitida
ALLOWED_LOGON_VERSION_DESC
POLICY
Asegura que el servidor permite la conexión de los clientes con una versión coincidente o superior solamente
ALLOWED_LOGON_VERSION_IMPACT
POLICY
Al definir el parámetro SQLNET.ALLOWED_LOGON_VERSION en sqlnet.ora en una versión anterior a la versión del servidor, se forzará al servidor a utilizar un protocolo de autenticación menos seguro.
ALLOWED_LOGON_VERSION_RECOM
POLICY
Defina el parámetro SQLNET.ALLOWED_LOGON_VERSION en sqlnet.ora en la versión superior del servidor. Al definir este valor en versiones anteriores, es posible que se muestren los fallos que se hayan producido en los protocolos de autenticación.
CLIENT_LOG_DIR_PERM_NAME
POLICY
Permiso de Directorio Log del Cliente de Red de Oracle
CLIENT_LOG_DIR_PERM_NAME_NT
POLICY
Permiso de Directorio Log del Cliente de Red de Oracle (Windows)
CLIENT_LOG_DIR_PERM_DESC
POLICY
Asegura que el directorio log del cliente es un directorio válido propiedad del juego de Oracle sin permisos para el público
CLIENT_LOG_DIR_PERM_IMPACT
POLICY
Los archivos log proporcionan información contenida en una pila de errores. Una pila de errores hace referencia a la información que produce cada nivel en una pila de comunicaciones de Oracle como resultado de un error de red. La información de los archivos log puede revelar importantes detalles de conexión de la red y de la base de datos. Al permitir el acceso al directorio log, es posible que se expongan los archivos log a escrutinio público.
CLIENT_LOG_DIR_PERM_RECOMM
POLICY
El directorio log del cliente debe ser un directorio válido propiedad del juego de Oracle sin permisos para el público.
CLIENT_LOG_DIR_OWN_NAME
POLICY
Propietario del Directorio Log del Cliente de Red de Oracle
CLIENT_LOG_DIR_OWN_DESC
POLICY
Asegura que el directorio log del cliente es un directorio válido propiedad del juego de Oracle
CLIENT_LOG_DIR_OWN_IMPACT
POLICY
Los archivos log proporcionan información contenida en una pila de errores. Una pila de errores hace referencia a la información que produce cada nivel en una pila de comunicaciones de Oracle como resultado de un error de red. La información de los archivos log puede revelar importantes detalles de conexión de la red y de la base de datos. Al permitir el acceso al directorio log, es posible que se expongan los archivos log a escrutinio público.
CLIENT_LOG_DIR_OWN_RECOMM
POLICY
El directorio log del cliente debe ser un directorio válido propiedad del juego de Oracle.
SERV_LOG_DIR_PERM_NAME
POLICY
Permiso de Directorio Log del Servidor de Red de Oracle
SERV_LOG_DIR_PERM_NAME_NT
POLICY
Permiso de Directorio Log del Servidor de Red de Oracle (Windows)
SERV_LOG_DIR_PERM_DESC
POLICY
Asegura que el directorio log del servidor es un directorio válido propiedad del juego de Oracle sin permisos para el público
SERV_LOG_DIR_PERM_IMPACT
POLICY
Los archivos log proporcionan información contenida en una pila de errores. Una pila de errores hace referencia a la información que produce cada nivel en una pila de comunicaciones de Oracle como resultado de un error de red. La información de los archivos log puede revelar importantes detalles de conexión de la red y de la base de datos. Al permitir el acceso al directorio log, es posible que se expongan los archivos log a escrutinio público.
SERV_LOG_DIR_PERM_RECOMM
POLICY
El directorio log del servidor debe ser un directorio válido propiedad del juego de Oracle sin permisos para el público.
SERV_LOG_DIR_OWN_NAME
POLICY
Propietario del Directorio Log del Servidor de Red de Oracle
SERV_LOG_DIR_OWN_DESC
POLICY
Asegura que el directorio log del servidor es un directorio válido propiedad del juego de Oracle
SERV_LOG_DIR_OWN_IMPACT
POLICY
Los archivos log proporcionan información contenida en una pila de errores. Una pila de errores hace referencia a la información que produce cada nivel en una pila de comunicaciones de Oracle como resultado de un error de red. La información de los archivos log puede revelar importantes detalles de conexión de la red y de la base de datos. Al permitir el acceso al directorio log, es posible que se expongan los archivos log a escrutinio público.
SERV_LOG_DIR_OWN_RECOMM
POLICY
El directorio log del servidor debe ser un directorio válido propiedad del juego de Oracle.
CLIENT_TRC_DIR_PERM_NAME
POLICY
Permiso de Directorio de Rastreo del Cliente de Red de Oracle
CLIENT_TRC_DIR_PERM_NAME_NT
POLICY
Permiso de Directorio de Rastreo del Cliente de Red de Oracle (Windows)
CLIENT_TRC_DIR_PERM_DESC
POLICY
Asegura que el directorio de rastreo del cliente es un directorio válido propiedad del juego de Oracle sin permisos para el público
CLIENT_TRC_DIR_PERM_IMPACT
POLICY
El rastreo produce una secuencia detallada de sentencias que describen los eventos de la red a medida que se ejecutan. El rastreo de una operación permite obtener más información sobre las operaciones internas de los componentes de los Servicios de Red de Oracle que en un archivo log. La información de este archivo puede revelar importantes detalles de conexión de la red y de la base de datos. Al permitir el acceso al directorio log, es posible que se expongan los archivos log a escrutinio público.
CLIENT_TRC_DIR_PERM_RECOMM
POLICY
El directorio de rastreo del cliente debe ser un directorio válido propiedad del juego de Oracle sin permisos para el público.
CLIENT_TRC_DIR_OWN_NAME
POLICY
Propietario del Directorio de Rastreo del Cliente de Red de Oracle
CLIENT_TRC_DIR_OWN_DESC
POLICY
Asegura que el directorio de rastreo del cliente es un directorio válido propiedad del juego de Oracle
CLIENT_TRC_DIR_OWN_IMPACT
POLICY
El rastreo produce una secuencia detallada de sentencias que describen los eventos de la red a medida que se ejecutan. El rastreo de una operación permite obtener más información sobre las operaciones internas de los componentes de los Servicios de Red de Oracle que en un archivo log. La información de este archivo puede revelar importantes detalles de conexión de la red y de la base de datos. Al permitir el acceso al directorio log, es posible que se expongan los archivos log a escrutinio público.
CLIENT_TRC_DIR_OWN_RECOMM
POLICY
El directorio de rastreo del cliente debe ser un directorio válido propiedad del juego de Oracle.
SERV_TRC_DIR_PERM_NAME
POLICY
Permiso de Directorio de Rastreo del Servidor de Red de Oracle
SERV_TRC_DIR_PERM_NAME_NT
POLICY
Permiso de Directorio de Rastreo del Servidor de Red de Oracle (Windows)
SERV_TRC_DIR_PERM_DESC
POLICY
Asegura que el directorio de rastreo del servidor es un directorio válido propiedad del juego de Oracle sin permisos para el público
SERV_TRC_DIR_PERM_IMPACT
POLICY
El rastreo produce una secuencia detallada de sentencias que describen los eventos de la red a medida que se ejecutan. El rastreo de una operación permite obtener más información sobre las operaciones internas de los componentes de los Servicios de Red de Oracle que en un archivo log. La información de este archivo puede revelar importantes detalles de conexión de la red y de la base de datos. Al permitir el acceso al directorio log, es posible que se expongan los archivos log a escrutinio público.
SERV_TRC_DIR_PERM_RECOMM
POLICY
El directorio de rastreo del servidor debe ser un directorio válido propiedad del juego de Oracle sin permisos para el público.
SERV_TRC_DIR_OWN_NAME
POLICY
Propietario del Directorio de Rastreo del Servidor de Red de Oracle
SERV_TRC_DIR_OWN_DESC
POLICY
Asegura que el directorio de rastreo del servidor es un directorio válido propiedad del juego de Oracle
SERV_TRC_DIR_OWN_IMPACT
POLICY
El rastreo produce una secuencia detallada de sentencias que describen los eventos de la red a medida que se ejecutan. El rastreo de una operación permite obtener más información sobre las operaciones internas de los componentes de los Servicios de Red de Oracle que en un archivo log. La información de este archivo puede revelar importantes detalles de conexión de la red y de la base de datos. Al permitir el acceso al directorio log, es posible que se expongan los archivos log a escrutinio público.
SERV_TRC_DIR_OWN_RECOMM
POLICY
El directorio de rastreo del servidor debe ser un directorio válido propiedad del juego de Oracle.
SQLNET_PERM_NAME
POLICY
Restringir Permiso de Sqlnet.ora
SQLNET_PERM_NAME_NT
POLICY
Restringir Permiso de Sqlnet.ora (Windows)
SQLNET_PERM_DESC
POLICY
Asegura que el público no puede acceder al archivo sqlnet.ora
SQLNET_PERM_IMPACT
POLICY
Si sqlnet.ora es de lectura pública, un usuario no autorizado puede leerlo, exponiendo así información confidencial. Por ejemplo, la información de destino log y de rastreo del cliente y el servidor.
SQLNET_PERM_RECOMM
POLICY
No se deben otorgar permisos al público para el archivo sqlnet.ora.
LSNR_LOG_FILE_PERM_NAME
POLICY
Permiso de Archivo Log del Listener
LSNR_LOG_FILE_PERM_NAME_NT
POLICY
Permiso de Archivo Log del Listener (Windows)
LSNR_LOG_FILE_PERM_DESC
POLICY
Asegura que el público no puede leer o escribir el archivo log del listener
LSNR_LOG_FILE_PERM_IMPACT
POLICY
La información del archivo log puede revelar detalles de conexión importantes de la red y de la base de datos. El permiso de acceso al archivo log puede exponer la información a escrutinio público con posibles implicaciones de seguridad.
LSNR_LOG_FILE_PERM_RECOMM
POLICY
No se debe permitir la lectura o escritura del archivo log del listener al público. Restrinja el permiso de acceso al archivo al propietario del software de Oracle y al grupo del DBA.
LSNR_TRACE_DIR_PERM_NAME
POLICY
Permiso de Directorio de Rastreo del Listener
LSNR_TRACE_DIR_PERM_NAME_NT
POLICY
Permiso de Directorio de Rastreo del Listener (Windows)
LSNR_TRACE_DIR_PERM_DESC
POLICY
Asegura que el directorio de rastreo del listener no tiene permisos de lectura/escritura pública
LSNR_TRACE_DIR_PERM_IMPACT
POLICY
Al permitir el acceso al directorio de rastreo, éste puede quedar expuesto a escrutinio público con posibles implicaciones de seguridad.
LSNR_TRACE_DIR_PERM_RECOMM
POLICY
No se debe permitir la lectura o escritura del directorio de rastreo del listener al público. Restrinja el permiso de acceso al directorio al propietario del software de Oracle y al grupo del DBA.
LSNR_TRACE_DIR_OWN_NAME
POLICY
Propietario de Directorio de Rastreo del Listener
LSNR_TRACE_DIR_OWN_DESC
POLICY
Asegura que el directorio de rastreo del listener es un directorio válido del propietario del software de Oracle
LSNR_TRACE_DIR_OWN_IMPACT
POLICY
La existencia de un directorio de rastreo que no pertenezca al propietario del software de Oracle puede exponer los archivos de rastreo a escrutinio público con posibles implicaciones de seguridad.
LSNR_TRACE_DIR_OWN_RECOMM
POLICY
El directorio de rastreo del listener debe pertenecer al propietario del software de Oracle.
LSNR_TRACE_FILE_OWN_NAME
POLICY
Propietario de Archivo de Rastreo del Listener
LSNR_TRACE_FILE_OWN_DESC
POLICY
Asegura que el directorio de rastreo del listener es un directorio válido del propietario del software de Oracle
LSNR_TRACE_FILE_OWN_IMPACT
POLICY
La existencia de un directorio de rastreo que no pertenezca al propietario del software de Oracle puede exponer los archivos de rastreo a escrutinio público con posibles implicaciones de seguridad.
LSNR_TRACE_FILE_OWN_RECOMM
POLICY
El directorio de rastreo del listener debe pertenecer al propietario del software de Oracle.
LSNR_TRACE_FILE_PERM_NAME
POLICY
Permiso de Archivo de Rastreo del Listener
LSNR_TRACE_FILE_PERM_NAME_NT
POLICY
Permiso de Archivo de Rastreo del Listener (Windows)
LSNR_TRACE_FILE_PERM_DESC
POLICY
Asegura que el público no tiene acceso al archivo de rastreo del listener
LSNR_TRACE_FILE_PERM_IMPACT
POLICY
Al permitir el acceso a los archivos de rastreo, éstos pueden quedar expuestos a escrutinio público con posibles implicaciones de seguridad.
LSNR_TRACE_FILE_PERM_RECOMM
POLICY
No se debe permitir la lectura o escritura del archivo de rastreo del listener al público. Restrinja el permiso de archivo al propietario del software de Oracle y al grupo del DBA.
LSNR_PASSWD_NAME
POLICY
Contraseña del Listener
LSNR_PASSWD_DESC
POLICY
Asegura que el acceso al listener está protegido por contraseña
LSNR_PASSWD_IMPACT
POLICY
Sin protección por contraseña, un usuario podrá acceder al listener. Una vez que accede al listener, el usuario puede pararlo, definir una contraseña y evitar que otros gestionen el listener.
LSNR_PASSWD_RECOMM
POLICY
Todos los listeners deben estar protegidos por una contraseña que no sea trivial mediante el comando CHANGE_PASSWORD.
LSNR_LOG_STATUS_NAME
POLICY
Estado de Registro del Listener
LSNR_LOG_STATUS_DESC
POLICY
Asegura que el registro del listener está activado.
LSNR_LOG_STATUS_IMPACT
POLICY
Sin registro del listener, es posible que no se detecten los ataques al listener.
LSNR_LOG_STATUS_RECOMM
POLICY
Active el registro del listener definiendo el parámetro LOG_STATUS en ON.
LSNR_DFLT_NAME_NAME
POLICY
Nombre por Defecto del Listener
LSNR_DFLT_NAME_DESC
POLICY
Asegura que el nombre por defecto del listener no se utiliza
LSNR_DFLT_NAME_IMPACT
POLICY
Si se posee un listener con el nombre por defecto se incrementa el riesgo de acceso no autorizado y ataques de denegación de servicio.
LSNR_DFLT_NAME_RECOM
POLICY
Evite tener un listener con el nombre por defecto (LISTENER).
LSNR_ORA_PERM_NAME
POLICY
Permiso de listener.ora
LSNR_ORA_PERM_NAME_NT
POLICY
Permiso de listener.ora (Windows)
LSNR_ORA_PERM_DESC
POLICY
Asegura que los permisos de archivo para listener.ora están restringidos al propietario del software de Oracle
LSNR_ORA_PERM_IMPACT
POLICY
Si el archivo listener.ora es de lectura pública, se pueden extraer las contraseñas de este archivo. Esto puede producir la exposición de información detallada sobre la configuración del listener, la base de datos o la aplicación. Además, si el público tiene permiso de escritura, un usuario no autorizado puede eliminar cualquier contraseña que se haya definido en el listener.
LSNR_ORA_PERM_RECOMM
POLICY
Los permisos de listener.ora deben estar restringidos al propietario del software de instalación de Oracle y al grupo del DBA.
Sqlnetora_Inbound_Connect_Timeout_NAME
POLICY
Timeout de Conexión Entrante de Red de Oracle
Sqlnetora_Inbound_Connect_Timeout_IMPACT
POLICY
Sin este parámetro o asignándole un valor superior, una conexión del cliente al servidor de la base de datos podría permanecer abierta indefinidamente o durante el período especificado sin autenticación. Las conexiones sin autenticación pueden introducir posibles ataques de denegación de servicio, en los que clientes no autorizados intentan inundar los servidores de bases de datos con solicitudes de conexión que consumen recursos.
Sqlnetora_Inbound_Connect_Timeout_DESC
POLICY
Asegura que todas las conexiones entrantes incompletas a la Red de Oracle tienen una duración limitada
Sqlnetora_Inbound_Connect_Timeout_RECOMM
POLICY
Defina el valor más bajo posible para el parámetro SQLNET.INBOUND_CONNECT_TIMEOUT en sqlnet.ora. Asegúrese de que el valor de este parámetro es superior al valor del parámetro INBOUND_CONNECT_TIMEOUT_listener_name del archivo listener.ora.
Lsnrora_Inbound_Connect_Timeout_NAME
POLICY
Timeout de Conexión Entrante del Listener
Lsnrora_Inbound_Connect_Timeout_IMPACT
POLICY
Este límite protege al listener para que no consuma y conserve recursos para las solicitudes de conexión de cliente que no hayan terminado. Un usuario no autorizado podría utilizar esto para inundar el listener con solicitudes que podrían provocar una denegación de servicio para los usuarios autorizados.
Lsnrora_Inbound_Connect_Timeout_DESC
POLICY
Asegura que todas las conexiones entrantes incompletas a Oracle Listener tienen una duración limitada
Lsnrora_Inbound_Connect_Timeout_RECOMM
POLICY
Defina el valor más bajo posible para el parámetro INBOUND_CONNECT_TIMEOUT_listener_name en listener.ora. Asegúrese de que el valor de este parámetro es inferior al valor del parámetro SQLNET.INBOUND_CONNECT_TIMEOUT del archivo sqlnet.ora.
Ssl_Server_DN_Match_NAME
POLICY
SSL_SERVER_DN_MATCH de Red de Oracle
Ssl_Server_DN_Match_IMPACT
POLICY
Si el parámetro ssl_server_dn_match está desactivado, SSL realiza la comprobación pero permite la conexión, aunque haya una coincidencia. Si no se fuerza la coincidencia, el servidor podría simular su identidad.
Ssl_Server_DN_Match_DESC
POLICY
Asegura que ssl_server_dn_match está activado en sqlnet.ora y, por su parte, SSL asegura que el certificado es del servidor
Ssl_Server_DN_Match_RECOMM
POLICY
Active el parámetro ssl_server_dn_match en el archivo sqlnet.ora.