Bagaimana untuk mengeksploitasi kelemahan keselamatan SAP ASE untuk menyerang pelayan pangkalan data

WBOY
Lepaskan: 2023-06-02 18:43:32
ke hadapan
683 orang telah melayarinya

Serangkaian kerentanan serius baharu wujud dalam perisian pangkalan data Sybase SAP tanpa kebenaran boleh menggunakan kelemahan ini untuk mengawal sepenuhnya pangkalan data sasaran, dan dalam beberapa senario, malah mengawal sepenuhnya sistem pengendalian asas.

Enam kelemahan keselamatan yang ditemui oleh firma keselamatan siber Trustware wujud dalam Sybase Adaptive Server Enterprise (ASE), perisian pengurusan pangkalan data hubungan untuk aplikasi berasaskan transaksi.

Syarikat keselamatan siber berkata kelemahan itu secara khusus mempengaruhi sistem pengendalian dan keseluruhan platform dan ditemui semasa ujian keselamatan produk.

CVE-2020-6248 ialah kerentanan yang paling serius di kalangan mereka, dengan skor CVSS 9.1 Penyerang boleh menggunakan kerentanan ini untuk melaksanakan perintah berniat jahat semasa sandaran pangkalan data.

Penyelidik perisian amanah menyatakan dalam laporan bahawa "tidak ada semakan keselamatan terhadap menimpa fail konfigurasi kritikal semasa operasi sandaran pangkalan data, bermakna sesiapa sahaja yang boleh menjalankan arahan DUMP (seperti pemilik pangkalan data) Boleh melakukan tugas yang sangat berbahaya .”

Kerentanan kedua (CVE-2020-6252) mempengaruhi ASE Cockpit, konsol pengurusan berasaskan web yang digunakan untuk memantau status dan ketersediaan pelayan ASE. Kerentanan ini hanya menjejaskan versi Windows ASE 16 Penyerang tempatan boleh menggunakan kerentanan ini untuk mendapatkan kelayakan akaun pengguna, menulis ganti fail sistem pengendalian dan juga melaksanakan kod hasad dengan kebenaran LocalSystem.

Dua kelemahan lain (CVE-2020-6241 dan CVE-2020-6253) membenarkan penyerang yang disahkan untuk melaksanakan penyataan pertanyaan pangkalan data yang dibuat khas melalui suntikan SQL untuk meningkatkan keistimewaan kepada pengguna tanpa keistimewaan khas Ini boleh digunakan untuk mendapatkan capaian pentadbir pangkalan data.

Dalam senario eksploitasi untuk CVE-2020-6253, penyerang boleh mengawal fail dump pangkalan data ASE dan mengubah suai fail dengan data berniat jahat sebelum memuatkan fail ke dalam pelayan ASE sasaran.

Kerentanan kelima (CVE-2020-6243) berlaku apabila pelayan gagal melakukan semakan yang diperlukan untuk pengguna yang disahkan apabila melaksanakan prosedur tersimpan ("dummy_esp") ). Kerentanan ini membolehkan pengguna Windows melaksanakan kod mereka sendiri dan memadam data pada pelayan ASE.

Akhir sekali, CVE-2020-6250 ialah kerentanan pendedahan maklumat yang mempengaruhi versi ASE Linux/UNIX Penyerang yang disahkan boleh menggunakan kerentanan ini untuk membaca kata laluan pentadbir sistem daripada log pemasangan.

Penyelidik menyatakan bahawa "log ini hanya boleh dibaca oleh akaun SAP, tetapi digabungkan dengan kelemahan lain, penyerang boleh mendapat akses kepada sistem fail dan menjejaskan sepenuhnya SAP ASE

Pada Trustwave After syarikat itu secara bertanggungjawab mendedahkan penemuannya di Sybase, SAP menolak patch bulan lepas yang membetulkan kelemahan keselamatan.

Trustwave berkata, "Organisasi sering menyimpan data paling kritikal mereka dalam pangkalan data, dan seterusnya, pangkalan data sering terdedah kepada persekitaran yang tidak dipercayai atau terdedah kepada umum

"Jadi, adalah penting untuk membetulkan dengan cepat." dan menguji kelemahan ini, kerana ia bukan sahaja mengancam data dalam pangkalan data, tetapi berpotensi keseluruhan hos di mana pangkalan data dijalankan "

Versi terbaharu ASE telah membetulkan kelemahan keselamatan ini dan pengguna dinasihatkan. untuk menaik taraf secepat mungkin kepada versi ini.

Atas ialah kandungan terperinci Bagaimana untuk mengeksploitasi kelemahan keselamatan SAP ASE untuk menyerang pelayan pangkalan data. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

Label berkaitan:
sumber:yisu.com
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan