首页 > 分享资讯 > 建站教程

如何利用SAP ASE安全漏洞入侵数据库服务器

时间:2023-11-02 20:20:46人气: 栏目:建站教程
【导读】:四眼客目录在线提供,如何利用SAP ASE安全漏洞入侵数据库服务器建站教程爱好者免费阅读。本文地址:http://www.ooooke.com/news/82.html

SAP公司的Sybase数据库软件中存在一系列新的严重漏洞,没有权限的攻击者可利用这些漏洞完全控制目标数据库,在某些场景中,甚至可完全控制底层操作系统。

网络安全公司Trustware发现的这六个安全漏洞存在于Sybase Adaptive Server Enterprise(ASE)中,Sybase ASE是一款面向基于交易的应用程序的关系数据库管理软件。

该网络安全公司表示,这些漏洞具体影响操作系统和整个平台,是在对该产品的一次安全测试过程中发现的。

CVE-2020-6248是其中最严重的漏洞,CVSS评分为9.1,攻击者可利用该漏洞在数据库备份时执行恶意命令。

Trustware公司的研究人员在报告中指出,“在数据库备份操作过程中,对覆盖关键配置文件没有安全检查,这意味着任何人只要可以运行DUMP命令(例如数据库所有者)就可以执行非常危险的任务。”

第二个漏洞(CVE-2020-6252)影响ASE Cockpit,一个用于监控ASE服务器状态和可用性的,基于web的管理控制台。该漏洞仅影响ASE 16 Windows版,本地攻击者可利用该漏洞获取用户账户凭据,覆盖操作系统文件,甚至以LocalSystem权限执行恶意代码。

其他两个漏洞(CVE-2020-6241和CVE-2020-6253)允许经身份认证的攻击者通过SQL注入执行特制的数据库查询语句,以提升权限,不具有特殊权限的用户可借此获取数据库管理员访问权限。

在对CVE-2020-6253的利用场景中,攻击者可以先控制一个ASE数据库dump文件,在将该文件加载到目标ASE服务器之前,用恶意数据修改该文件。

在执行某个存储过程(“dummy_esp”)时,当服务器未能对某个经身份认证的用户执行必要的检查时,就会出现第五个漏洞(CVE-2020-6243)。这个漏洞使得Windows用户有权限在ASE服务器上执行自己的代码和删除数据。

最后,CVE-2020-6250是一个信息泄露漏洞,影响ASE Linux/UNIX版,经身份认证的攻击者可利用该漏洞从安装日志中读取系统管理员密码。

研究人员指出,“这些日志只有SAP账户可读,但是结合利用其他漏洞,攻击者就可获取文件系统的访问权限,完全入侵SAP ASE。”

在Trustwave公司负责任地披露对Sybase的发现后,SAP公司上个月推送了一个补丁,修复了这些安全漏洞。

Trustwave公司表示,“组织经常将最关键的数据存储在数据库中,反过来,数据库经常暴露在不受信任的环境中或被公开暴露。”

“所以快速修复和测试这些漏洞至关重要,因为它们不仅威胁数据库中的数据,而且可能威胁运行数据库的整个主机。”

ASE的最新版本已修复了这些安全漏洞,建议用户尽快升级到该版本。

标签:

版权声明:

1、本文系转载,版权归原作者所有,旨在传递信息,不代表看本站的观点和立场。

2、本站仅提供信息发布平台,不承担相关法律责任。

3、若侵犯您的版权或隐私,请联系本站管理员删除。

4、文章来源:本文由会员转载自互联网,如果您是文章原创作者,请联系本站注明您的版权信息。

网站公告 关于我们 版权申明 网站地图
Copyright © ooooke.com 浙ICP备15022117-2号