溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點(diǎn)擊 登錄注冊 即表示同意《億速云用戶服務(wù)條款》

如何利用SAP ASE安全漏洞入侵?jǐn)?shù)據(jù)庫服務(wù)器

發(fā)布時(shí)間:2022-01-18 15:34:25 來源:億速云 閱讀:129 作者:柒染 欄目:網(wǎng)絡(luò)管理

小編今天帶大家了解如何利用SAP ASE安全漏洞入侵?jǐn)?shù)據(jù)庫服務(wù)器,文中知識(shí)點(diǎn)介紹的非常詳細(xì)。覺得有幫助的朋友可以跟著小編一起瀏覽文章的內(nèi)容,希望能夠幫助更多想解決這個(gè)問題的朋友找到問題的答案,下面跟著小編一起深入學(xué)習(xí)“如何利用SAP ASE安全漏洞入侵?jǐn)?shù)據(jù)庫服務(wù)器”的知識(shí)吧。

SAP公司的Sybase數(shù)據(jù)庫軟件中存在一系列新的嚴(yán)重漏洞,沒有權(quán)限的攻擊者可利用這些漏洞完全控制目標(biāo)數(shù)據(jù)庫,在某些場景中,甚至可完全控制底層操作系統(tǒng)。

網(wǎng)絡(luò)安全公司Trustware發(fā)現(xiàn)的這六個(gè)安全漏洞存在于Sybase Adaptive Server Enterprise(ASE)中,Sybase ASE是一款面向基于交易的應(yīng)用程序的關(guān)系數(shù)據(jù)庫管理軟件。

該網(wǎng)絡(luò)安全公司表示,這些漏洞具體影響操作系統(tǒng)和整個(gè)平臺(tái),是在對該產(chǎn)品的一次安全測試過程中發(fā)現(xiàn)的。

CVE-2020-6248是其中最嚴(yán)重的漏洞,CVSS評(píng)分為9.1,攻擊者可利用該漏洞在數(shù)據(jù)庫備份時(shí)執(zhí)行惡意命令。

Trustware公司的研究人員在報(bào)告中指出,“在數(shù)據(jù)庫備份操作過程中,對覆蓋關(guān)鍵配置文件沒有安全檢查,這意味著任何人只要可以運(yùn)行DUMP命令(例如數(shù)據(jù)庫所有者)就可以執(zhí)行非常危險(xiǎn)的任務(wù)?!?/p>

第二個(gè)漏洞(CVE-2020-6252)影響ASE Cockpit,一個(gè)用于監(jiān)控ASE服務(wù)器狀態(tài)和可用性的,基于web的管理控制臺(tái)。該漏洞僅影響ASE 16 Windows版,本地攻擊者可利用該漏洞獲取用戶賬戶憑據(jù),覆蓋操作系統(tǒng)文件,甚至以LocalSystem權(quán)限執(zhí)行惡意代碼。

其他兩個(gè)漏洞(CVE-2020-6241和CVE-2020-6253)允許經(jīng)身份認(rèn)證的攻擊者通過SQL注入執(zhí)行特制的數(shù)據(jù)庫查詢語句,以提升權(quán)限,不具有特殊權(quán)限的用戶可借此獲取數(shù)據(jù)庫管理員訪問權(quán)限。

在對CVE-2020-6253的利用場景中,攻擊者可以先控制一個(gè)ASE數(shù)據(jù)庫dump文件,在將該文件加載到目標(biāo)ASE服務(wù)器之前,用惡意數(shù)據(jù)修改該文件。

在執(zhí)行某個(gè)存儲(chǔ)過程(“dummy_esp”)時(shí),當(dāng)服務(wù)器未能對某個(gè)經(jīng)身份認(rèn)證的用戶執(zhí)行必要的檢查時(shí),就會(huì)出現(xiàn)第五個(gè)漏洞(CVE-2020-6243)。該漏洞允許Windows用戶在ASE服務(wù)器上運(yùn)行任意代碼和刪除數(shù)據(jù)。

最后,CVE-2020-6250是一個(gè)信息泄露漏洞,影響ASE Linux/UNIX版,經(jīng)身份認(rèn)證的攻擊者可利用該漏洞從安裝日志中讀取系統(tǒng)管理員密碼。

研究人員指出,“這些日志只有SAP賬戶可讀,但是結(jié)合利用其他漏洞,攻擊者就可獲取文件系統(tǒng)的訪問權(quán)限,完全入侵SAP ASE。”

在Trustwave公司負(fù)責(zé)任地披露對Sybase的發(fā)現(xiàn)后,SAP公司上個(gè)月推送了一個(gè)補(bǔ)丁,修復(fù)了這些安全漏洞。

Trustwave公司表示,“組織經(jīng)常將最關(guān)鍵的數(shù)據(jù)存儲(chǔ)在數(shù)據(jù)庫中,反過來,數(shù)據(jù)庫經(jīng)常暴露在不受信任的環(huán)境中或被公開暴露?!?/p>

“所以快速修復(fù)和測試這些漏洞至關(guān)重要,因?yàn)樗鼈儾粌H威脅數(shù)據(jù)庫中的數(shù)據(jù),而且可能威脅運(yùn)行數(shù)據(jù)庫的整個(gè)主機(jī)?!?/p>

ASE的最新版本已修復(fù)了這些安全漏洞,建議用戶盡快升級(jí)到該版本。

感謝大家的閱讀,以上就是“如何利用SAP ASE安全漏洞入侵?jǐn)?shù)據(jù)庫服務(wù)器”的全部內(nèi)容了,學(xué)會(huì)的朋友趕緊操作起來吧。相信億速云小編一定會(huì)給大家?guī)砀鼉?yōu)質(zhì)的文章。謝謝大家對億速云網(wǎng)站的支持!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI