您好,登錄后才能下訂單哦!
小編今天帶大家了解如何利用SAP ASE安全漏洞入侵數據庫服務器,文中知識點介紹的非常詳細。覺得有幫助的朋友可以跟著小編一起瀏覽文章的內容,希望能夠幫助更多想解決這個問題的朋友找到問題的答案,下面跟著小編一起深入學習“如何利用SAP ASE安全漏洞入侵數據庫服務器”的知識吧。
SAP公司的Sybase數據庫軟件中存在一系列新的嚴重漏洞,沒有權限的攻擊者可利用這些漏洞完全控制目標數據庫,在某些場景中,甚至可完全控制底層操作系統。
網絡安全公司Trustware發現的這六個安全漏洞存在于Sybase Adaptive Server Enterprise(ASE)中,Sybase ASE是一款面向基于交易的應用程序的關系數據庫管理軟件。
該網絡安全公司表示,這些漏洞具體影響操作系統和整個平臺,是在對該產品的一次安全測試過程中發現的。
CVE-2020-6248是其中最嚴重的漏洞,CVSS評分為9.1,攻擊者可利用該漏洞在數據庫備份時執行惡意命令。
Trustware公司的研究人員在報告中指出,“在數據庫備份操作過程中,對覆蓋關鍵配置文件沒有安全檢查,這意味著任何人只要可以運行DUMP命令(例如數據庫所有者)就可以執行非常危險的任務。”
第二個漏洞(CVE-2020-6252)影響ASE Cockpit,一個用于監控ASE服務器狀態和可用性的,基于web的管理控制臺。該漏洞僅影響ASE 16 Windows版,本地攻擊者可利用該漏洞獲取用戶賬戶憑據,覆蓋操作系統文件,甚至以LocalSystem權限執行惡意代碼。
其他兩個漏洞(CVE-2020-6241和CVE-2020-6253)允許經身份認證的攻擊者通過SQL注入執行特制的數據庫查詢語句,以提升權限,不具有特殊權限的用戶可借此獲取數據庫管理員訪問權限。
在對CVE-2020-6253的利用場景中,攻擊者可以先控制一個ASE數據庫dump文件,在將該文件加載到目標ASE服務器之前,用惡意數據修改該文件。
在執行某個存儲過程(“dummy_esp”)時,當服務器未能對某個經身份認證的用戶執行必要的檢查時,就會出現第五個漏洞(CVE-2020-6243)。該漏洞允許Windows用戶在ASE服務器上運行任意代碼和刪除數據。
最后,CVE-2020-6250是一個信息泄露漏洞,影響ASE Linux/UNIX版,經身份認證的攻擊者可利用該漏洞從安裝日志中讀取系統管理員密碼。
研究人員指出,“這些日志只有SAP賬戶可讀,但是結合利用其他漏洞,攻擊者就可獲取文件系統的訪問權限,完全入侵SAP ASE。”
在Trustwave公司負責任地披露對Sybase的發現后,SAP公司上個月推送了一個補丁,修復了這些安全漏洞。
Trustwave公司表示,“組織經常將最關鍵的數據存儲在數據庫中,反過來,數據庫經常暴露在不受信任的環境中或被公開暴露。”
“所以快速修復和測試這些漏洞至關重要,因為它們不僅威脅數據庫中的數據,而且可能威脅運行數據庫的整個主機。”
ASE的最新版本已修復了這些安全漏洞,建議用戶盡快升級到該版本。
感謝大家的閱讀,以上就是“如何利用SAP ASE安全漏洞入侵數據庫服務器”的全部內容了,學會的朋友趕緊操作起來吧。相信億速云小編一定會給大家帶來更優質的文章。謝謝大家對億速云網站的支持!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。