如何利用SAP ASE安全漏洞入侵数据库服务器


小编今天带大家了解如何利用SAP ASE安全漏洞入侵数据库服务器,文中知识点介绍的非常详细。觉得有帮助的朋友可以跟着小编一起浏览文章的内容,希望能够帮助更多想解决这个问题的朋友找到问题的答案,下面跟着小编一起深入学习“如何利用SAP ASE安全漏洞入侵数据库服务器”的知识吧。SAP公司的Sybase数据库软件中存在一系列新的严重漏洞,没有权限的攻击者可利用这些漏洞完全控制目标数据库,在某些场景中,甚至可完全控制底层操作系统。网络安全公司Trustware发现的这六个安全漏洞存在于Sybase Adaptive Server Enterprise(ASE)中,Sybase ASE是一款面向基于交易的应用程序的关系数据库管理软件。该网络安全公司表示,这些漏洞具体影响操作系统和整个平台,是免费云主机域名在对该产品的一次安全测试过程中发现的。CVE-2020-6248是其中最严重的漏洞,CVSS评分为9.1,攻击者可利用该漏洞在数据库备份时执行恶意命令。Trustware公司的研究人员在报告中指出,“在数据库备份操作过程中,对覆盖关键配置文件没有安全检查,这意味着任何人只要可以运行DUMP命令(例如数据库所有者)就可以执行非常危险的任务。”第二个漏洞(CVE-2020-6252)影响ASE Cockpit,一个用于监控ASE服务器状态和可用性的,基于web的管理控制台。该漏洞仅影响ASE 16 Windows版,本地攻击者可利用该漏洞获取用户账户凭据,覆盖操作系统文件,甚至以LocalSystem权限执行恶意代码。其他两个漏洞(CVE-2020-6241和CVE-2020-6253)允许经身份认证的攻击者通过SQL注入执行特制的数据库查询语句,以提升权限,不具有特殊权限的用户可借此获取数据库管理员访问权限。在对CVE-2020-6253的利用场景中,攻击者可以先控制一个ASE数据库dump文件,在将该文件加载到目标ASE服务器之前,用恶意数据修改该文件。在执行某个存储过程(“dummy_esp”)时,当服务器未能对某个经身份认证的用户执行必要的检查时,就会出现第五个漏洞(CVE-2020-6243)。该漏洞允许Windows用户在ASE服务器上运行任意代码和删除数据。最后,CVE-2020-6250是一个信息泄露漏洞,影响ASE Linux/UNIX版,经身份认证的攻击者可利用该漏洞从安装日志中读取系统管理员密码。研究人员指出,“这些日志只有SAP账户可读,但是结合利用其他漏洞,攻击者就可获取文件系统的访问权限,完全入侵SAP ASE。”在Trustwave公司负责任地披露对Sybase的发现后,SAP公司上个月推送了一个补丁,修复了这些安全漏洞。Trustwave公司表示,“组织经常将最关键的数据存储在数据库中,反过来,数据库经常暴露在不受信任的环境中或被公开暴露。”“所以快速修复和测试这些漏洞至关重要,因为它们不仅威胁数据库中的数据,而且可能威胁运行数据库的整个主机。”ASE的最新版本已修复了这些安全漏洞,建议用户尽快升级到该版本。感谢大家的阅读,以上就是“如何利用SAP ASE安全漏洞入侵数据库服务器”的全部内容了,学会的朋友赶紧操作起来吧。相信云编程开发博客小编一定会给大家带来更优质的文章。谢谢大家对云编程开发博客网站的支持!

相关推荐: 如何收集SEP的sylink debug日志

OS: windows 7SEP : 12.1 RU6Refer article:http://www.symantec.com/docs/TECH103369First click “Attachment” to download SylinkMonitor…

免责声明:本站发布的图片视频文字,以转载和分享为主,文章观点不代表本站立场,本站不承担相关法律责任;如果涉及侵权请联系邮箱:360163164@qq.com举报,并提供相关证据,经查实将立刻删除涉嫌侵权内容。

Like (0)
Donate 微信扫一扫 微信扫一扫
Previous 02/07 14:21
Next 02/07 14:22