SAP Sybase数据库软件中发现的一组新的关键漏洞可以使无特权的攻击者在某些情况下可以完全控制目标数据库,甚至是底层操作系统。
网络安全公司Trustwave今天披露了六个缺陷,它们存在于Sybase Adaptive Server Enterprise(ASE)中,后者是一种面向基于事务的应用程序的关系数据库管理软件。
这家网络安全公司表示,该问题-不仅涉及操作系统,还涉及整个平台-是在对该产品进行安全测试时发现的,其中一项的CVSS等级为9.1。
标识为CVE-2020-6248,最严重的漏洞是在进行数据库备份时允许任意代码执行,从而使攻击者可以触发恶意命令的执行。Trustwave 研究人员 在与The Hacker News分享的一份报告中说: “在数据库备份操作期间,没有进行覆盖关键配置文件的安全检查。” “这意味着任何可以运行DUMP命令的人(例如数据库所有者)都可以执行非常危险的任务。”
第二个漏洞(CVE-2020-6252)与ASE Cockpit有关,它是一个基于Web的管理控制台,用于监视ASE服务器的状态和可用性。该缺陷仅影响ASE 16的Windows安装,该缺陷使不良行为者可以访问本地网络来捕获用户帐户凭据,覆盖操作系统文件,甚至使用LocalSystem特权执行恶意代码。另外两个缺陷(CVE-2020-6241和CVE-2020-6253)允许经过身份验证的用户执行经过精心设计的数据库查询,以通过SQL注入来提升其特权,从而允许没有特殊特权的用户获得数据库管理员的访问权限。
在后一种情况下,将攻击者控制的ASE数据库转储更改为恶意数据,然后再将其加载到目标ASE服务器中。
当服务器在执行存储过程(“ dummy_esp”)时未对经过身份验证的用户执行必要的检查时,存在第五个缺陷(CVE-2020-6243),从而使Windows用户可以在ASE服务器上运行任意代码并删除数据。
最后,CVE-2020-6250涉及Linux系统中的信息公开,其中经过身份验证的攻击者可以从安装日志中读取系统管理员密码。
研究人员指出:“日志仅对SAP帐户可读,但与其他允许文件系统访问的问题结合使用时,它将完全危害SAP ASE。”
在Trustwave以负责任的方式向Sybase披露了发现之后,SAP在5月12日发布的补丁程序中解决了该问题。
“组织通常将其最关键的数据存储在数据库中,而这些数据又通常必须暴露在不受信任或公开的环境中。环境”,Trustwave说。
“这使得此类漏洞必须迅速解决并进行测试,因为它们不仅威胁数据库中的数据,而且还可能威胁正在运行的完整主机。”
强烈建议用户更新到最新版本的ASE来解决这些缺陷。
除了Adaptive Server的这六个缺陷外,SAP还发布了针对ABAP应用程序服务器,Business Client,BusinessObjects,Master Data Governance,Plant Connectivity,NetWeaver和SAP Identity Management软件的关键安全补丁程序,这是其2020年5月发布的补丁程序的一部分。
*编译:Domino
*来自:thehackernews