Heim >Betrieb und Instandhaltung >Sicherheit >So nutzen Sie die Sicherheitslücke in SAP ASE aus, um in den Datenbankserver einzudringen
In der Sybase-Datenbanksoftware von SAP gibt es eine Reihe neuer schwerwiegender Schwachstellen. Angreifer ohne Berechtigungen können diese Schwachstellen ausnutzen, um die Zieldatenbank vollständig zu kontrollieren, und in einigen Szenarien sogar das zugrunde liegende Betriebssystem.
Die sechs vom Cybersicherheitsunternehmen Trustware entdeckten Sicherheitslücken bestehen in Sybase Adaptive Server Enterprise (ASE), einer relationalen Datenbankverwaltungssoftware für transaktionsbasierte Anwendungen.
Das Cybersicherheitsunternehmen sagte, dass die Schwachstellen speziell das Betriebssystem und die gesamte Plattform betreffen und bei einem Sicherheitstest des Produkts entdeckt wurden.
CVE-2020-6248 ist mit einem CVSS-Score von 9,1 die schwerwiegendste Sicherheitslücke. Angreifer können diese Sicherheitslücke nutzen, um während der Datenbanksicherung schädliche Befehle auszuführen.
Trustware-Forscher stellten in dem Bericht fest: „Es gibt keine Sicherheitskontrollen gegen das Überschreiben kritischer Konfigurationsdateien während Datenbanksicherungsvorgängen, was bedeutet, dass jeder mit Zugriff auf den DUMP-Befehl (z. B. der Datenbankbesitzer) sehr gefährliche Missionen durchführen kann.“
Die zweite Schwachstelle (CVE-2020-6252) betrifft ASE Cockpit, eine webbasierte Verwaltungskonsole zur Überwachung des Status und der Verfügbarkeit von ASE-Servern. Diese Sicherheitslücke betrifft nur die Windows-Version ASE 16. Lokale Angreifer können diese Sicherheitslücke nutzen, um Anmeldeinformationen für Benutzerkonten abzurufen, Betriebssystemdateien zu überschreiben und sogar Schadcode mit LocalSystem-Berechtigungen auszuführen.
Die anderen beiden Schwachstellen (CVE-2020-6241 und CVE-2020-6253) ermöglichen es einem authentifizierten Angreifer, speziell gestaltete Datenbankabfrageanweisungen durch SQL-Injection auszuführen, um Berechtigungen zu erweitern, die von Benutzern ohne besonderen Datenbankadministratorzugriff erhalten werden können .
Im Ausnutzungsszenario von CVE-2020-6253 kann ein Angreifer zunächst eine ASE-Datenbank-Dump-Datei kontrollieren und die Datei mit schädlichen Daten modifizieren, bevor er die Datei auf den Ziel-ASE-Server lädt.
Die fünfte Sicherheitslücke (CVE-2020-6243) tritt auf, wenn der Server beim Ausführen einer gespeicherten Prozedur („dummy_esp“) nicht die erforderlichen Prüfungen für einen authentifizierten Benutzer durchführt. Diese Sicherheitslücke ermöglicht es Windows-Benutzern, ihren eigenen Code auszuführen und Daten auf dem ASE-Server zu löschen.
Schließlich handelt es sich bei CVE-2020-6250 um eine Sicherheitslücke zur Offenlegung von Informationen, die die ASE Linux/UNIX-Version betrifft. Ein authentifizierter Angreifer kann diese Sicherheitslücke ausnutzen, um das Systemadministratorkennwort aus dem Installationsprotokoll auszulesen.
Die Forscher wiesen darauf hin: „Diese Protokolle sind nur für SAP-Konten lesbar, aber in Kombination mit anderen Schwachstellen können Angreifer Zugriff auf das Dateisystem erhalten und SAP ASE vollständig gefährden.
Verantwortungsvolle Offenlegung von Sybase bei Trustwave Nach der Entdeckung hat SAP Letzten Monat wurde ein Patch veröffentlicht, um die Sicherheitslücken zu schließen.
Trustwave sagt: „Organisationen speichern ihre kritischsten Daten oft in Datenbanken, und im Gegenzug sind Datenbanken oft nicht vertrauenswürdigen Umgebungen ausgesetzt oder öffentlich zugänglich.“
„Daher ist es wichtig, diese Schwachstellen schnell zu beheben und zu testen gefährden nicht nur die Daten in der Datenbank, sondern auch den gesamten Host, auf dem die Datenbank läuft. „
Die neueste Version von ASE hat diese Sicherheitslücken behoben und Benutzern wird empfohlen, so schnell wie möglich auf diese Version zu aktualisieren.
Das obige ist der detaillierte Inhalt vonSo nutzen Sie die Sicherheitslücke in SAP ASE aus, um in den Datenbankserver einzudringen. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!