Các lỗ hổng SAP ASE mới được vá có thể cho phép kẻ tấn công hack máy chủ cơ sở dữ liệu

Một bộ lỗ hổng nghiêm trọng mới được phát hiện trong phần mềm cơ sở dữ liệu Sybase của SAP có thể cấp cho những kẻ tấn công không có đặc quyền kiểm soát hoàn toàn cơ sở dữ liệu được nhắm mục tiêu và thậm chí cả hệ điều hành cơ bản trong các tình huống nhất định.

Sáu lỗ hổng, được tiết lộ bởi công ty an ninh mạng Trustwave ngày hôm nay, nằm trong Sybase Adaptive Server Enterprise (NHƯ), một phần mềm quản lý cơ sở dữ liệu quan hệ hướng đến các ứng dụng dựa trên giao dịch.

Công ty an ninh mạng cho biết các vấn đề – cả cụ thể đối với toàn bộ hệ điều hành và nền tảng – đã được phát hiện trong quá trình kiểm tra bảo mật của sản phẩm, một trong số đó có xếp hạng CVSS là 9.1.

Được xác định là CVE-2020-6248, lỗ hổng nghiêm trọng nhất cho phép thực thi mã tùy ý khi thực hiện sao lưu cơ sở dữ liệu, do đó cho phép kẻ tấn công kích hoạt thực thi các lệnh độc hại.

“Trong các hoạt động sao lưu cơ sở dữ liệu, không có kiểm tra bảo mật để ghi đè lên các tệp cấu hình quan trọng”, Trustwave các nhà nghiên cứu cho biết trong một báo cáo được chia sẻ với The Hacker News. “Điều đó có nghĩa là bất kỳ ai có thể chạy lệnh DUMP (ví dụ: chủ sở hữu cơ sở dữ liệu) có thể thực hiện các tác vụ rất nguy hiểm.”

Lỗ hổng thứ hai (CVE-2020-6252) liên quan đến ASE Cockpit, bảng điều khiển quản trị dựa trên web được sử dụng để theo dõi trạng thái và tính khả dụng của các máy chủ ASE. Chỉ tác động đến các cài đặt Windows của ASE 16, lỗ hổng cho phép một tác nhân xấu có quyền truy cập vào mạng cục bộ để lấy thông tin tài khoản người dùng, ghi đè lên các tệp hệ điều hành và thậm chí thực thi mã độc với các đặc quyền LocalSystem.

Hai sai sót khác (CVE-2020-6241CVE-2020-6253) cho phép người dùng được xác thực thực hiện các truy vấn cơ sở dữ liệu được tạo thủ công để nâng cao các đặc quyền của họ thông qua SQL, cho phép người dùng không có đặc quyền đặc biệt để có quyền truy cập của quản trị viên cơ sở dữ liệu.

Trong trường hợp sau, kết xuất cơ sở dữ liệu ASE do kẻ tấn công kiểm soát đã bị thay đổi với dữ liệu độc hại trước khi tải nó vào máy chủ ASE đích.

Lỗ hổng thứ năm (CVE-2020-6243) tồn tại khi máy chủ không thực hiện kiểm tra cần thiết cho người dùng được xác thực trong khi thực hiện quy trình được lưu trữ (“dummy_esp”), cho phép người dùng Windows chạy mã tùy ý và xóa dữ liệu trên máy chủ ASE.

Cuối cùng, CVE-2020-6250 liên quan đến công bố thông tin trong các hệ thống Linux trong đó kẻ tấn công được xác thực có thể đọc mật khẩu quản trị viên hệ thống từ nhật ký cài đặt.
“Nhật ký chỉ có thể đọc được với tài khoản SAP, nhưng khi được kết hợp với một số vấn đề khác cho phép truy cập hệ thống tệp, [it] sẽ hoàn toàn thỏa hiệp với SAP ASE, “các nhà nghiên cứu lưu ý.

Sau khi Trustwave có trách nhiệm tiết lộ những phát hiện cho Sybase, SAP đã giải quyết các vấn đề trong một bản vá được đẩy vào tháng trước vào ngày 12 tháng Năm.

“Các tổ chức thường lưu trữ dữ liệu quan trọng nhất của họ trong cơ sở dữ liệu, do đó, thường là nhất thiết phải được phơi bày trong môi trường không tin cậy hoặc tiếp xúc công khai,” Trustwave nói.

“Điều này làm cho các lỗ hổng như thế này rất cần thiết để xử lý và kiểm tra nhanh chóng vì chúng không chỉ đe dọa dữ liệu trong cơ sở dữ liệu mà còn có khả năng là máy chủ đầy đủ mà nó đang chạy.”

Chúng tôi khuyên người dùng nên cập nhật lên phiên bản ASE mới nhất để giải quyết các lỗi.

Bên cạnh sáu lỗ hổng trong Máy chủ thích ứng, SAP cũng đã phát hành các bản vá bảo mật quan trọng cho máy chủ ứng dụng ABAP, Business Client, BusinessObjects, Master Data Management, Plant Connectivity, NetWeaver và phần mềm quản lý nhận dạng SAP như một phần của phiên bản phát hành bản vá tháng 5 năm 2020.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu