Maison Opération et maintenance Sécurité Comment exploiter la vulnérabilité de sécurité de SAP ASE pour envahir le serveur de base de données

Comment exploiter la vulnérabilité de sécurité de SAP ASE pour envahir le serveur de base de données

Jun 02, 2023 pm 06:43 PM
数据库 服务器 sap ase

Une série de nouvelles vulnérabilités graves existent dans le logiciel de base de données Sybase de SAP. Des attaquants sans autorisation peuvent utiliser ces vulnérabilités pour contrôler complètement la base de données cible et, dans certains scénarios, même contrôler complètement le système d'exploitation sous-jacent.

Les six vulnérabilités de sécurité découvertes par la société de cybersécurité Trustware existent dans Sybase Adaptive Server Enterprise (ASE), un logiciel de gestion de bases de données relationnelles pour les applications basées sur les transactions.

La société de cybersécurité a déclaré que les vulnérabilités affectent spécifiquement le système d'exploitation et l'ensemble de la plateforme et ont été découvertes lors d'un test de sécurité du produit.

CVE-2020-6248 est la vulnérabilité la plus grave d'entre elles, avec un score CVSS de 9,1. Un attaquant peut utiliser cette vulnérabilité pour exécuter des commandes malveillantes lors de la sauvegarde de la base de données.

Les chercheurs de Trustware ont noté dans le rapport qu '«il n'y a aucun contrôle de sécurité contre l'écrasement des fichiers de configuration critiques lors des opérations de sauvegarde de la base de données, ce qui signifie que toute personne pouvant exécuter la commande DUMP (comme le propriétaire de la base de données) peut effectuer tâches très dangereuses. Cette vulnérabilité n'affecte que la version ASE 16 Windows. Les attaquants locaux peuvent utiliser cette vulnérabilité pour obtenir les informations d'identification du compte utilisateur, écraser les fichiers du système d'exploitation et même exécuter du code malveillant avec les autorisations LocalSystem.

Deux autres vulnérabilités (CVE-2020-6241 et CVE-2020-6253) permettent à un attaquant authentifié d'exécuter des instructions de requête de base de données spécialement conçues via une injection SQL pour élever les privilèges sans autorisations spéciales. Les utilisateurs peuvent obtenir un accès administrateur de base de données .

Dans un scénario d'exploitation de CVE-2020-6253, un attaquant peut d'abord contrôler un fichier de dump de base de données ASE et modifier le fichier avec des données malveillantes avant de charger le fichier dans le serveur ASE cible.

La cinquième vulnérabilité (CVE-2020) se produit lorsque le serveur ne parvient pas à effectuer les vérifications nécessaires pour un utilisateur authentifié lors de l'exécution d'une procédure stockée ("dummy_esp") -6243). Cette vulnérabilité permet aux utilisateurs Windows d'exécuter leur propre code et de supprimer des données sur le serveur ASE.

Enfin, CVE-2020-6250 est une vulnérabilité de divulgation d'informations affectant les versions ASE Linux/UNIX. Un attaquant authentifié peut utiliser cette vulnérabilité pour lire le mot de passe de l'administrateur système à partir du journal d'installation.

Les chercheurs ont souligné que "ces journaux ne sont lisibles que par les comptes SAP, mais combinés à d'autres vulnérabilités, les attaquants peuvent accéder au système de fichiers et envahir complètement SAP ASE." 🎜#Après que Trustwave ait divulgué de manière responsable ses conclusions sur Sybase, SAP a publié un correctif le mois dernier pour corriger les vulnérabilités de sécurité.

Trustwave a déclaré : « Les organisations stockent souvent leurs données les plus critiques dans des bases de données, qui à leur tour sont souvent exposées à des environnements non fiables ou exposées publiquement.

#🎜 🎜#« Il est donc essentiel d'agir rapidement. » corrigez et testez ces vulnérabilités, car elles menacent non seulement les données de la base de données, mais potentiellement l'ensemble de l'hôte exécutant la base de données. "

La dernière version d'ASE a corrigé ces vulnérabilités de sécurité, il est conseillé aux utilisateurs de passez à cette version dès que possible.

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

Video Face Swap

Video Face Swap

Échangez les visages dans n'importe quelle vidéo sans effort grâce à notre outil d'échange de visage AI entièrement gratuit !

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Comment le langage Go implémente-t-il les opérations d'ajout, de suppression, de modification et de requête de la base de données ? Comment le langage Go implémente-t-il les opérations d'ajout, de suppression, de modification et de requête de la base de données ? Mar 27, 2024 pm 09:39 PM

Le langage Go est un langage de programmation efficace, concis et facile à apprendre. Il est privilégié par les développeurs en raison de ses avantages en programmation simultanée et en programmation réseau. Dans le développement réel, les opérations de base de données font partie intégrante. Cet article explique comment utiliser le langage Go pour implémenter les opérations d'ajout, de suppression, de modification et de requête de base de données. Dans le langage Go, nous utilisons généralement des bibliothèques tierces pour faire fonctionner les bases de données, telles que les packages SQL couramment utilisés, gorm, etc. Ici, nous prenons le package SQL comme exemple pour présenter comment implémenter les opérations d'ajout, de suppression, de modification et de requête de la base de données. Supposons que nous utilisons une base de données MySQL.

iOS 18 ajoute une nouvelle fonction d'album 'Récupéré' pour récupérer les photos perdues ou endommagées iOS 18 ajoute une nouvelle fonction d'album 'Récupéré' pour récupérer les photos perdues ou endommagées Jul 18, 2024 am 05:48 AM

Les dernières versions d'Apple des systèmes iOS18, iPadOS18 et macOS Sequoia ont ajouté une fonctionnalité importante à l'application Photos, conçue pour aider les utilisateurs à récupérer facilement des photos et des vidéos perdues ou endommagées pour diverses raisons. La nouvelle fonctionnalité introduit un album appelé "Récupéré" dans la section Outils de l'application Photos qui apparaîtra automatiquement lorsqu'un utilisateur a des photos ou des vidéos sur son appareil qui ne font pas partie de sa photothèque. L'émergence de l'album « Récupéré » offre une solution aux photos et vidéos perdues en raison d'une corruption de la base de données, d'une application d'appareil photo qui n'enregistre pas correctement dans la photothèque ou d'une application tierce gérant la photothèque. Les utilisateurs n'ont besoin que de quelques étapes simples

Comment Hibernate implémente-t-il le mappage polymorphe ? Comment Hibernate implémente-t-il le mappage polymorphe ? Apr 17, 2024 pm 12:09 PM

Le mappage polymorphe Hibernate peut mapper les classes héritées à la base de données et fournit les types de mappage suivants : join-subclass : crée une table séparée pour la sous-classe, incluant toutes les colonnes de la classe parent. table par classe : créez une table distincte pour les sous-classes, contenant uniquement des colonnes spécifiques aux sous-classes. union-subclass : similaire à join-subclass, mais la table de classe parent réunit toutes les colonnes de la sous-classe.

Tutoriel détaillé sur l'établissement d'une connexion à une base de données à l'aide de MySQLi en PHP Tutoriel détaillé sur l'établissement d'une connexion à une base de données à l'aide de MySQLi en PHP Jun 04, 2024 pm 01:42 PM

Comment utiliser MySQLi pour établir une connexion à une base de données en PHP : Inclure l'extension MySQLi (require_once) Créer une fonction de connexion (functionconnect_to_db) Appeler la fonction de connexion ($conn=connect_to_db()) Exécuter une requête ($result=$conn->query()) Fermer connexion ( $conn->close())

Comment installer l'extension PHP FFmpeg sur le serveur ? Comment installer l'extension PHP FFmpeg sur le serveur ? Mar 28, 2024 pm 02:39 PM

Comment installer l’extension PHPFFmpeg sur le serveur ? L'installation de l'extension PHPFFmpeg sur le serveur peut nous aider à traiter les fichiers audio et vidéo dans les projets PHP et à implémenter des fonctions telles que l'encodage, le décodage, l'édition et le traitement des fichiers audio et vidéo. Cet article explique comment installer l'extension PHPFFmpeg sur le serveur, ainsi que des exemples de code spécifiques. Tout d’abord, nous devons nous assurer que PHP et FFmpeg sont installés sur le serveur. Si FFmpeg n'est pas installé, vous pouvez suivre les étapes ci-dessous pour installer FFmpe

Une analyse approfondie de la façon dont HTML lit la base de données Une analyse approfondie de la façon dont HTML lit la base de données Apr 09, 2024 pm 12:36 PM

HTML ne peut pas lire directement la base de données, mais cela peut être réalisé via JavaScript et AJAX. Les étapes comprennent l'établissement d'une connexion à la base de données, l'envoi d'une requête, le traitement de la réponse et la mise à jour de la page. Cet article fournit un exemple pratique d'utilisation de JavaScript, AJAX et PHP pour lire les données d'une base de données MySQL, montrant comment afficher dynamiquement les résultats d'une requête dans une page HTML. Cet exemple utilise XMLHttpRequest pour établir une connexion à la base de données, envoyer une requête et traiter la réponse, remplissant ainsi les données dans les éléments de la page et réalisant la fonction de lecture HTML de la base de données.

Comment gérer les erreurs de connexion à la base de données en PHP Comment gérer les erreurs de connexion à la base de données en PHP Jun 05, 2024 pm 02:16 PM

Pour gérer les erreurs de connexion à la base de données en PHP, vous pouvez utiliser les étapes suivantes : Utilisez mysqli_connect_errno() pour obtenir le code d'erreur. Utilisez mysqli_connect_error() pour obtenir le message d'erreur. En capturant et en enregistrant ces messages d'erreur, les problèmes de connexion à la base de données peuvent être facilement identifiés et résolus, garantissant ainsi le bon fonctionnement de votre application.

Équipé de processeurs AMD EPYC série 4004, ASUS lance une variété de produits pour serveurs et stations de travail Équipé de processeurs AMD EPYC série 4004, ASUS lance une variété de produits pour serveurs et stations de travail Jul 23, 2024 pm 09:34 PM

Selon des informations publiées sur ce site Web le 23 juillet, ASUS a lancé une variété de produits au niveau serveur et station de travail alimentés par des processeurs AMD EPYC série 4004. Note de ce site : AMD a lancé en mai la plate-forme AM5 et les processeurs de la série EPYC 4004 à architecture Zen4, offrant jusqu'à 16 spécifications de cache 3DV cœurs. Serveur ASUSProER100AB6 ASUSProER100AB6 est un produit de serveur rack 1U équipé d'un processeur EPYC Xiaolong série 4004, adapté aux besoins d'IDC et des petites et moyennes entreprises. La station de travail ASUSExpertCenterProET500AB6 ASUSExpertCenterProET500AB6 est une

See all articles