搜尋
首頁運維安全如何利用SAP ASE安全漏洞入侵資料庫伺服器

SAP公司的Sybase資料庫軟體中存在一系列新的嚴重漏洞,沒有權限的攻擊者可利用這些漏洞完全控制目標資料庫,在某些場景中,甚至可完全控制底層作業系統。

網路安全公司Trustware發現的這六個安全漏洞存在於Sybase Adaptive Server Enterprise(ASE)中,Sybase ASE是一款以交易為基礎的應用程式的關聯式資料庫管理軟體。

該網路安全公司表示,這些漏洞具體影響作業系統和整個平台,是在對該產品的一次安全測試過程中發現的。

CVE-2020-6248是其中最嚴重的漏洞,CVSS評分為9.1,攻擊者可利用該漏洞在資料庫備份時執行惡意指令。

Trustware公司的研究人員在報告中指出,「在資料庫備份作業過程中,對覆蓋關鍵設定檔沒有安全性檢查,這意味著任何人只要可以執行DUMP指令(例如資料庫擁有者)就可以執行非常危險的任務。」

第二個漏洞(CVE-2020-6252)影響ASE Cockpit,一個用於監控ASE伺服器狀態和可用性的,基於web的管理控制台。此漏洞僅影響ASE 16 Windows版,而本地攻擊者可利用該漏洞取得使用者帳戶憑證,覆蓋作業系統文件,甚至以LocalSystem權限執行惡意程式碼。

其他兩個漏洞(CVE-2020-6241和CVE-2020-6253)允許經過身份認證的攻擊者透過SQL注入執行特製的資料庫查詢語句,以提升權限,不具有特殊權限的用戶可藉此取得資料庫管理員存取權限。

在對CVE-2020-6253的利用場景中,攻擊者可以先控制一個ASE資料庫dump文件,在將該文件載入到目標ASE伺服器之前,用惡意資料修改該文件。

執行某個預存程序(「dummy_esp」)時,當伺服器未能對某個經過認證的使用者執行必要的檢查時,就會出現第五個漏洞(CVE-2020-6243 )。這個漏洞使得Windows使用者有權限在ASE伺服器上執行自己的程式碼和刪除資料。

最後,CVE-2020-6250是一個資訊外洩漏洞,影響ASE Linux/UNIX版,經過認證的攻擊者可利用該漏洞從安裝日誌中讀取系統管理員密碼。

研究人員指出,「這些日誌只有SAP帳戶可讀,但結合利用其他漏洞,攻擊者就可取得檔案系統的存取權限,完全入侵SAP ASE。」

在Trustwave在公司負責任地披露對Sybase的發現後,SAP公司上個月推送了一個補丁,修復了這些安全漏洞。

Trustwave公司表示,「組織經常將最關鍵的資料儲存在資料庫中,反過來,資料庫經常暴露在不受信任的環境中或被公開暴露。」

「所以快速修復和測試這些漏洞至關重要,因為它們不僅威脅資料庫中的數據,而且可能威脅運行資料庫的整個主機。」

ASE的最新版本已修復了這些安全漏洞,建議用戶盡快升級到該版本。

以上是如何利用SAP ASE安全漏洞入侵資料庫伺服器的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述
本文轉載於:亿速云。如有侵權,請聯絡admin@php.cn刪除

熱AI工具

Undresser.AI Undress

Undresser.AI Undress

人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover

AI Clothes Remover

用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool

Undress AI Tool

免費脫衣圖片

Clothoff.io

Clothoff.io

AI脫衣器

AI Hentai Generator

AI Hentai Generator

免費產生 AI 無盡。

熱工具

MinGW - Minimalist GNU for Windows

MinGW - Minimalist GNU for Windows

這個專案正在遷移到osdn.net/projects/mingw的過程中,你可以繼續在那裡關注我們。 MinGW:GNU編譯器集合(GCC)的本機Windows移植版本,可自由分發的導入函式庫和用於建置本機Windows應用程式的頭檔;包括對MSVC執行時間的擴展,以支援C99功能。 MinGW的所有軟體都可以在64位元Windows平台上運作。

SublimeText3漢化版

SublimeText3漢化版

中文版,非常好用

EditPlus 中文破解版

EditPlus 中文破解版

體積小,語法高亮,不支援程式碼提示功能

Atom編輯器mac版下載

Atom編輯器mac版下載

最受歡迎的的開源編輯器

禪工作室 13.0.1

禪工作室 13.0.1

強大的PHP整合開發環境