首頁  >  文章  >  運維  >  如何利用SAP ASE安全漏洞入侵資料庫伺服器

如何利用SAP ASE安全漏洞入侵資料庫伺服器

WBOY
WBOY轉載
2023-06-02 18:43:32634瀏覽

SAP公司的Sybase資料庫軟體中存在一系列新的嚴重漏洞,沒有權限的攻擊者可利用這些漏洞完全控制目標資料庫,在某些場景中,甚至可完全控制底層作業系統。

網路安全公司Trustware發現的這六個安全漏洞存在於Sybase Adaptive Server Enterprise(ASE)中,Sybase ASE是一款以交易為基礎的應用程式的關聯式資料庫管理軟體。

該網路安全公司表示,這些漏洞具體影響作業系統和整個平台,是在對該產品的一次安全測試過程中發現的。

CVE-2020-6248是其中最嚴重的漏洞,CVSS評分為9.1,攻擊者可利用該漏洞在資料庫備份時執行惡意指令。

Trustware公司的研究人員在報告中指出,「在資料庫備份作業過程中,對覆蓋關鍵設定檔沒有安全性檢查,這意味著任何人只要可以執行DUMP指令(例如資料庫擁有者)就可以執行非常危險的任務。」

第二個漏洞(CVE-2020-6252)影響ASE Cockpit,一個用於監控ASE伺服器狀態和可用性的,基於web的管理控制台。此漏洞僅影響ASE 16 Windows版,而本地攻擊者可利用該漏洞取得使用者帳戶憑證,覆蓋作業系統文件,甚至以LocalSystem權限執行惡意程式碼。

其他兩個漏洞(CVE-2020-6241和CVE-2020-6253)允許經過身份認證的攻擊者透過SQL注入執行特製的資料庫查詢語句,以提升權限,不具有特殊權限的用戶可藉此取得資料庫管理員存取權限。

在對CVE-2020-6253的利用場景中,攻擊者可以先控制一個ASE資料庫dump文件,在將該文件載入到目標ASE伺服器之前,用惡意資料修改該文件。

執行某個預存程序(「dummy_esp」)時,當伺服器未能對某個經過認證的使用者執行必要的檢查時,就會出現第五個漏洞(CVE-2020-6243 )。這個漏洞使得Windows使用者有權限在ASE伺服器上執行自己的程式碼和刪除資料。

最後,CVE-2020-6250是一個資訊外洩漏洞,影響ASE Linux/UNIX版,經過認證的攻擊者可利用該漏洞從安裝日誌中讀取系統管理員密碼。

研究人員指出,「這些日誌只有SAP帳戶可讀,但結合利用其他漏洞,攻擊者就可取得檔案系統的存取權限,完全入侵SAP ASE。」

在Trustwave在公司負責任地披露對Sybase的發現後,SAP公司上個月推送了一個補丁,修復了這些安全漏洞。

Trustwave公司表示,「組織經常將最關鍵的資料儲存在資料庫中,反過來,資料庫經常暴露在不受信任的環境中或被公開暴露。」

「所以快速修復和測試這些漏洞至關重要,因為它們不僅威脅資料庫中的數據,而且可能威脅運行資料庫的整個主機。」

ASE的最新版本已修復了這些安全漏洞,建議用戶盡快升級到該版本。

以上是如何利用SAP ASE安全漏洞入侵資料庫伺服器的詳細內容。更多資訊請關注PHP中文網其他相關文章!

陳述:
本文轉載於:yisu.com。如有侵權,請聯絡admin@php.cn刪除