SAP ASE のセキュリティ脆弱性を悪用してデータベース サーバーに侵入する方法

WBOY
リリース: 2023-06-02 18:43:32
転載
684 人が閲覧しました

SAP の Sybase データベース ソフトウェアに一連の新たな深刻な脆弱性が存在します。権限のない攻撃者はこれらの脆弱性を利用してターゲット データベースを完全に制御し、場合によっては基盤となるオペレーティング システムを完全に制御する可能性があります。

サイバーセキュリティ企業 Trustware によって発見された 6 つのセキュリティ脆弱性は、トランザクションベースのアプリケーション用のリレーショナル データベース管理ソフトウェアである Sybase Adaptive Server Enterprise (ASE) に存在します。

サイバーセキュリティ会社は、この脆弱性は特にオペレーティングシステムとプラットフォーム全体に影響を及ぼし、製品のセキュリティテスト中に発見されたと述べた。

CVE-2020-6248 はその中で最も深刻な脆弱性で、CVSS スコアは 9.1 です。攻撃者はこの脆弱性を利用して、データベースのバックアップ中に悪意のあるコマンドを実行する可能性があります。

Trustware の研究者はレポートの中で、「データベースのバックアップ操作中に重要な構成ファイルを上書きするためのセキュリティ チェックが行われていない。つまり、DUMP コマンドを実行できる人 (データベース所有者など) は誰でも非常に危険なタスクを実行できることになる」と述べています。

2 番目の脆弱性 (CVE-2020-6252) は、ASE サーバーのステータスと可用性を監視するために使用される Web ベースの管理コンソールである ASE Cockpit に影響します。この脆弱性は ASE 16 Windows バージョンにのみ影響し、ローカルの攻撃者はこの脆弱性を利用してユーザー アカウントの資格情報を取得し、オペレーティング システム ファイルを上書きし、さらに LocalSystem 権限で悪意のあるコードを実行する可能性があります。

他の 2 つの脆弱性 (CVE-2020-6241 および CVE-2020-6253) により、認証された攻撃者が SQL インジェクションを介して特別に作成されたデータベース クエリ ステートメントを実行し、特別な権限を持たないユーザーに権限を昇格させることができます。データベース管理者アクセス権を取得するために使用されます。

CVE-2020-6253 の悪用シナリオでは、攻撃者はまず ASE データベース ダンプ ファイルを制御し、ファイルをターゲット ASE サーバーにロードする前に悪意のあるデータでファイルを変更する可能性があります。

5 番目の脆弱性 (CVE-2020-6243) は、サーバーがストアド プロシージャ (「dummy_esp」) の実行時に認証されたユーザーに対して必要なチェックを実行できない場合に発生します。この脆弱性により、Windows ユーザーは独自のコードを実行し、ASE サーバー上のデータを削除することができます。

最後に、CVE-2020-6250 は、ASE Linux/UNIX バージョンに影響を与える情報漏洩の脆弱性であり、認証された攻撃者はこの脆弱性を利用して、インストール ログからシステム管理者のパスワードを読み取ることができます。

研究者らは、「これらのログは SAP アカウントのみが読み取ることができますが、他の脆弱性と組み合わせると、攻撃者がファイル システムにアクセスして SAP ASE に完全に侵入する可能性があります。」と指摘しました。同社は責任を持ってSybaseに関する調査結果を公表し、SAPは先月セキュリティの脆弱性を修正するパッチをリリースした。

Trustwave は、「組織は最も重要なデータをデータベースに保存することが多く、その結果、データベースが信頼できない環境にさらされたり、一般に公開されたりすることがよくあります。」

「そのため、迅速に修正することが重要です」これらの脆弱性はデータベース内のデータを脅かすだけでなく、データベースが実行されているホスト全体を脅かす可能性があるため、これらの脆弱性をテストしてください。」

ASE の最新バージョンではこれらのセキュリティ脆弱性が修正されており、ユーザーは次のように推奨されています。できるだけ早くこのバージョンにアップグレードしてください。

以上がSAP ASE のセキュリティ脆弱性を悪用してデータベース サーバーに侵入する方法の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

関連ラベル:
ソース:yisu.com
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
最新の問題
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート