Comment exploiter la vulnérabilité de sécurité de SAP ASE pour envahir le serveur de base de données

WBOY
Libérer: 2023-06-02 18:43:32
avant
684 Les gens l'ont consulté

Une série de nouvelles vulnérabilités graves existent dans le logiciel de base de données Sybase de SAP. Des attaquants sans autorisation peuvent utiliser ces vulnérabilités pour contrôler complètement la base de données cible et, dans certains scénarios, même contrôler complètement le système d'exploitation sous-jacent.

Les six vulnérabilités de sécurité découvertes par la société de cybersécurité Trustware existent dans Sybase Adaptive Server Enterprise (ASE), un logiciel de gestion de bases de données relationnelles pour les applications basées sur les transactions.

La société de cybersécurité a déclaré que les vulnérabilités affectent spécifiquement le système d'exploitation et l'ensemble de la plateforme et ont été découvertes lors d'un test de sécurité du produit.

CVE-2020-6248 est la vulnérabilité la plus grave d'entre elles, avec un score CVSS de 9,1. Un attaquant peut utiliser cette vulnérabilité pour exécuter des commandes malveillantes lors de la sauvegarde de la base de données.

Les chercheurs de Trustware ont noté dans le rapport qu '«il n'y a aucun contrôle de sécurité contre l'écrasement des fichiers de configuration critiques lors des opérations de sauvegarde de la base de données, ce qui signifie que toute personne pouvant exécuter la commande DUMP (comme le propriétaire de la base de données) peut effectuer tâches très dangereuses. Cette vulnérabilité n'affecte que la version ASE 16 Windows. Les attaquants locaux peuvent utiliser cette vulnérabilité pour obtenir les informations d'identification du compte utilisateur, écraser les fichiers du système d'exploitation et même exécuter du code malveillant avec les autorisations LocalSystem.

Deux autres vulnérabilités (CVE-2020-6241 et CVE-2020-6253) permettent à un attaquant authentifié d'exécuter des instructions de requête de base de données spécialement conçues via une injection SQL pour élever les privilèges sans autorisations spéciales. Les utilisateurs peuvent obtenir un accès administrateur de base de données .

Dans un scénario d'exploitation de CVE-2020-6253, un attaquant peut d'abord contrôler un fichier de dump de base de données ASE et modifier le fichier avec des données malveillantes avant de charger le fichier dans le serveur ASE cible.

La cinquième vulnérabilité (CVE-2020) se produit lorsque le serveur ne parvient pas à effectuer les vérifications nécessaires pour un utilisateur authentifié lors de l'exécution d'une procédure stockée ("dummy_esp") -6243). Cette vulnérabilité permet aux utilisateurs Windows d'exécuter leur propre code et de supprimer des données sur le serveur ASE.

Enfin, CVE-2020-6250 est une vulnérabilité de divulgation d'informations affectant les versions ASE Linux/UNIX. Un attaquant authentifié peut utiliser cette vulnérabilité pour lire le mot de passe de l'administrateur système à partir du journal d'installation.

Les chercheurs ont souligné que "ces journaux ne sont lisibles que par les comptes SAP, mais combinés à d'autres vulnérabilités, les attaquants peuvent accéder au système de fichiers et envahir complètement SAP ASE." 🎜#Après que Trustwave ait divulgué de manière responsable ses conclusions sur Sybase, SAP a publié un correctif le mois dernier pour corriger les vulnérabilités de sécurité.

Trustwave a déclaré : « Les organisations stockent souvent leurs données les plus critiques dans des bases de données, qui à leur tour sont souvent exposées à des environnements non fiables ou exposées publiquement.

#🎜 🎜#« Il est donc essentiel d'agir rapidement. » corrigez et testez ces vulnérabilités, car elles menacent non seulement les données de la base de données, mais potentiellement l'ensemble de l'hôte exécutant la base de données. "

La dernière version d'ASE a corrigé ces vulnérabilités de sécurité, il est conseillé aux utilisateurs de passez à cette version dès que possible.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:yisu.com
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal