Heim Betrieb und Instandhaltung Sicherheit So nutzen Sie die Sicherheitslücke in SAP ASE aus, um in den Datenbankserver einzudringen

So nutzen Sie die Sicherheitslücke in SAP ASE aus, um in den Datenbankserver einzudringen

Jun 02, 2023 pm 06:43 PM
数据库 服务器 sap ase

In der Sybase-Datenbanksoftware von SAP gibt es eine Reihe neuer schwerwiegender Schwachstellen. Angreifer ohne Berechtigungen können diese Schwachstellen ausnutzen, um die Zieldatenbank vollständig zu kontrollieren, und in einigen Szenarien sogar das zugrunde liegende Betriebssystem.

Die sechs vom Cybersicherheitsunternehmen Trustware entdeckten Sicherheitslücken bestehen in Sybase Adaptive Server Enterprise (ASE), einer relationalen Datenbankverwaltungssoftware für transaktionsbasierte Anwendungen.

Das Cybersicherheitsunternehmen sagte, dass die Schwachstellen speziell das Betriebssystem und die gesamte Plattform betreffen und bei einem Sicherheitstest des Produkts entdeckt wurden.

CVE-2020-6248 ist mit einem CVSS-Score von 9,1 die schwerwiegendste Sicherheitslücke. Angreifer können diese Sicherheitslücke nutzen, um während der Datenbanksicherung schädliche Befehle auszuführen.

Trustware-Forscher stellten in dem Bericht fest: „Es gibt keine Sicherheitskontrollen gegen das Überschreiben kritischer Konfigurationsdateien während Datenbanksicherungsvorgängen, was bedeutet, dass jeder mit Zugriff auf den DUMP-Befehl (z. B. der Datenbankbesitzer) sehr gefährliche Missionen durchführen kann.“

Die zweite Schwachstelle (CVE-2020-6252) betrifft ASE Cockpit, eine webbasierte Verwaltungskonsole zur Überwachung des Status und der Verfügbarkeit von ASE-Servern. Diese Sicherheitslücke betrifft nur die Windows-Version ASE 16. Lokale Angreifer können diese Sicherheitslücke nutzen, um Anmeldeinformationen für Benutzerkonten abzurufen, Betriebssystemdateien zu überschreiben und sogar Schadcode mit LocalSystem-Berechtigungen auszuführen.

Die anderen beiden Schwachstellen (CVE-2020-6241 und CVE-2020-6253) ermöglichen es einem authentifizierten Angreifer, speziell gestaltete Datenbankabfrageanweisungen durch SQL-Injection auszuführen, um Berechtigungen zu erweitern, die von Benutzern ohne besonderen Datenbankadministratorzugriff erhalten werden können .

Im Ausnutzungsszenario von CVE-2020-6253 kann ein Angreifer zunächst eine ASE-Datenbank-Dump-Datei kontrollieren und die Datei mit schädlichen Daten modifizieren, bevor er die Datei auf den Ziel-ASE-Server lädt.

Die fünfte Sicherheitslücke (CVE-2020-6243) tritt auf, wenn der Server beim Ausführen einer gespeicherten Prozedur („dummy_esp“) nicht die erforderlichen Prüfungen für einen authentifizierten Benutzer durchführt. Diese Sicherheitslücke ermöglicht es Windows-Benutzern, ihren eigenen Code auszuführen und Daten auf dem ASE-Server zu löschen.

Schließlich handelt es sich bei CVE-2020-6250 um eine Sicherheitslücke zur Offenlegung von Informationen, die die ASE Linux/UNIX-Version betrifft. Ein authentifizierter Angreifer kann diese Sicherheitslücke ausnutzen, um das Systemadministratorkennwort aus dem Installationsprotokoll auszulesen.

Die Forscher wiesen darauf hin: „Diese Protokolle sind nur für SAP-Konten lesbar, aber in Kombination mit anderen Schwachstellen können Angreifer Zugriff auf das Dateisystem erhalten und SAP ASE vollständig gefährden.

Verantwortungsvolle Offenlegung von Sybase bei Trustwave Nach der Entdeckung hat SAP Letzten Monat wurde ein Patch veröffentlicht, um die Sicherheitslücken zu schließen.

Trustwave sagt: „Organisationen speichern ihre kritischsten Daten oft in Datenbanken, und im Gegenzug sind Datenbanken oft nicht vertrauenswürdigen Umgebungen ausgesetzt oder öffentlich zugänglich.“

„Daher ist es wichtig, diese Schwachstellen schnell zu beheben und zu testen gefährden nicht nur die Daten in der Datenbank, sondern auch den gesamten Host, auf dem die Datenbank läuft. „

Die neueste Version von ASE hat diese Sicherheitslücken behoben und Benutzern wird empfohlen, so schnell wie möglich auf diese Version zu aktualisieren.

Das obige ist der detaillierte Inhalt vonSo nutzen Sie die Sicherheitslücke in SAP ASE aus, um in den Datenbankserver einzudringen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

Video Face Swap

Video Face Swap

Tauschen Sie Gesichter in jedem Video mühelos mit unserem völlig kostenlosen KI-Gesichtstausch-Tool aus!

Heiße Werkzeuge

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

Senden Sie Studio 13.0.1

Senden Sie Studio 13.0.1

Leistungsstarke integrierte PHP-Entwicklungsumgebung

Dreamweaver CS6

Dreamweaver CS6

Visuelle Webentwicklungstools

SublimeText3 Mac-Version

SublimeText3 Mac-Version

Codebearbeitungssoftware auf Gottesniveau (SublimeText3)

Wie implementiert die Go-Sprache die Hinzufügungs-, Lösch-, Änderungs- und Abfragevorgänge der Datenbank? Wie implementiert die Go-Sprache die Hinzufügungs-, Lösch-, Änderungs- und Abfragevorgänge der Datenbank? Mar 27, 2024 pm 09:39 PM

Die Go-Sprache ist eine effiziente, prägnante und leicht zu erlernende Programmiersprache. Sie wird von Entwicklern aufgrund ihrer Vorteile bei der gleichzeitigen Programmierung und Netzwerkprogrammierung bevorzugt. In der tatsächlichen Entwicklung sind Datenbankoperationen ein unverzichtbarer Bestandteil. In diesem Artikel wird erläutert, wie die Go-Sprache zum Implementieren von Datenbank-Hinzufügungs-, Lösch-, Änderungs- und Abfrageoperationen verwendet wird. In der Go-Sprache verwenden wir normalerweise Bibliotheken von Drittanbietern, um Datenbanken zu betreiben, z. B. häufig verwendete SQL-Pakete, Gorm usw. Hier nehmen wir das SQL-Paket als Beispiel, um vorzustellen, wie die Hinzufügungs-, Lösch-, Änderungs- und Abfragevorgänge der Datenbank implementiert werden. Angenommen, wir verwenden eine MySQL-Datenbank.

iOS 18 fügt eine neue Albumfunktion „Wiederhergestellt' hinzu, um verlorene oder beschädigte Fotos wiederherzustellen iOS 18 fügt eine neue Albumfunktion „Wiederhergestellt' hinzu, um verlorene oder beschädigte Fotos wiederherzustellen Jul 18, 2024 am 05:48 AM

Apples neueste Versionen der iOS18-, iPadOS18- und macOS Sequoia-Systeme haben der Fotoanwendung eine wichtige Funktion hinzugefügt, die Benutzern dabei helfen soll, aus verschiedenen Gründen verlorene oder beschädigte Fotos und Videos einfach wiederherzustellen. Mit der neuen Funktion wird im Abschnitt „Extras“ der Fotos-App ein Album mit dem Namen „Wiederhergestellt“ eingeführt, das automatisch angezeigt wird, wenn ein Benutzer Bilder oder Videos auf seinem Gerät hat, die nicht Teil seiner Fotobibliothek sind. Das Aufkommen des Albums „Wiederhergestellt“ bietet eine Lösung für Fotos und Videos, die aufgrund einer Datenbankbeschädigung verloren gehen, die Kameraanwendung nicht korrekt in der Fotobibliothek speichert oder eine Drittanbieteranwendung die Fotobibliothek verwaltet. Benutzer benötigen nur wenige einfache Schritte

Wie implementiert Hibernate polymorphe Zuordnung? Wie implementiert Hibernate polymorphe Zuordnung? Apr 17, 2024 pm 12:09 PM

Die polymorphe Hibernate-Zuordnung kann geerbte Klassen der Datenbank zuordnen und bietet die folgenden Zuordnungstypen: Joined-Subclass: Erstellen Sie eine separate Tabelle für die Unterklasse, einschließlich aller Spalten der übergeordneten Klasse. Tabelle pro Klasse: Erstellen Sie eine separate Tabelle für Unterklassen, die nur unterklassenspezifische Spalten enthält. Union-Unterklasse: ähnelt der verbundenen Unterklasse, aber die Tabelle der übergeordneten Klasse vereint alle Spalten der Unterklasse.

Ausführliches Tutorial zum Herstellen einer Datenbankverbindung mit MySQLi in PHP Ausführliches Tutorial zum Herstellen einer Datenbankverbindung mit MySQLi in PHP Jun 04, 2024 pm 01:42 PM

So verwenden Sie MySQLi zum Herstellen einer Datenbankverbindung in PHP: MySQLi-Erweiterung einbinden (require_once) Verbindungsfunktion erstellen (functionconnect_to_db) Verbindungsfunktion aufrufen ($conn=connect_to_db()) Abfrage ausführen ($result=$conn->query()) Schließen Verbindung ( $conn->close())

Wie installiere ich die PHP-FFmpeg-Erweiterung auf dem Server? Wie installiere ich die PHP-FFmpeg-Erweiterung auf dem Server? Mar 28, 2024 pm 02:39 PM

Wie installiere ich die PHPFFmpeg-Erweiterung auf dem Server? Die Installation der PHPFFmpeg-Erweiterung auf dem Server kann uns dabei helfen, Audio- und Videodateien in PHP-Projekten zu verarbeiten und Funktionen wie Kodierung, Dekodierung, Bearbeitung und Verarbeitung von Audio- und Videodateien zu implementieren. In diesem Artikel erfahren Sie, wie Sie die PHPFFmpeg-Erweiterung auf dem Server installieren, sowie spezifische Codebeispiele. Zunächst müssen wir sicherstellen, dass PHP und FFmpeg auf dem Server installiert sind. Wenn FFmpeg nicht installiert ist, können Sie die folgenden Schritte ausführen, um FFmpe zu installieren

Eine ausführliche Analyse, wie HTML die Datenbank liest Eine ausführliche Analyse, wie HTML die Datenbank liest Apr 09, 2024 pm 12:36 PM

HTML kann die Datenbank nicht direkt lesen, dies kann jedoch über JavaScript und AJAX erreicht werden. Zu den Schritten gehören das Herstellen einer Datenbankverbindung, das Senden einer Abfrage, das Verarbeiten der Antwort und das Aktualisieren der Seite. Dieser Artikel bietet ein praktisches Beispiel für die Verwendung von JavaScript, AJAX und PHP zum Lesen von Daten aus einer MySQL-Datenbank und zeigt, wie Abfrageergebnisse dynamisch auf einer HTML-Seite angezeigt werden. In diesem Beispiel wird XMLHttpRequest verwendet, um eine Datenbankverbindung herzustellen, eine Abfrage zu senden und die Antwort zu verarbeiten. Dadurch werden Daten in Seitenelemente gefüllt und die Funktion des HTML-Lesens der Datenbank realisiert.

Umgang mit Datenbankverbindungsfehlern in PHP Umgang mit Datenbankverbindungsfehlern in PHP Jun 05, 2024 pm 02:16 PM

Um Datenbankverbindungsfehler in PHP zu behandeln, können Sie die folgenden Schritte ausführen: Verwenden Sie mysqli_connect_errno(), um den Fehlercode abzurufen. Verwenden Sie mysqli_connect_error(), um die Fehlermeldung abzurufen. Durch die Erfassung und Protokollierung dieser Fehlermeldungen können Datenbankverbindungsprobleme leicht identifiziert und behoben werden, wodurch der reibungslose Betrieb Ihrer Anwendung gewährleistet wird.

Ausgestattet mit Prozessoren der AMD EPYC 4004-Serie bringt ASUS eine Vielzahl von Server- und Workstation-Produkten auf den Markt Ausgestattet mit Prozessoren der AMD EPYC 4004-Serie bringt ASUS eine Vielzahl von Server- und Workstation-Produkten auf den Markt Jul 23, 2024 pm 09:34 PM

Laut Nachrichten dieser Website vom 23. Juli hat ASUS eine Reihe von Produkten auf Server- und Workstation-Ebene auf den Markt gebracht, die mit Prozessoren der AMD EPYC 4004-Serie ausgestattet sind. Hinweis von dieser Website: AMD hat im Mai die AM5-Plattform und die Prozessoren der EPYC 4004-Serie mit Zen4-Architektur auf den Markt gebracht, die bis zu 16-Kern-3DV-Cache-Spezifikationen bieten. ASUSProER100AB6-Server ASUSProER100AB6 ist ein 1U-Rack-Serverprodukt, das mit einem Prozessor der EPYC Xiaolong 4004-Serie ausgestattet ist und für die Anforderungen von IDC sowie kleinen und mittleren Unternehmen geeignet ist. ASUSExpertCenterProET500AB6 Workstation ASUSExpertCenterProET500AB6 ist eine

See all articles