人
已阅读
已阅读
专家敦促安装最新的SAP 无极4平台信誉怎么样ad
作者:无极4平台 来源:无极4平台 发布时间:2020-06-04

5月,SAP宣布了几个针对其adaptiveserverenterprise (ASE)数据库产品的安全补丁,无极4平台信誉怎么样该产品在全球有数千家企业使用。发现并报告这些漏洞的研究人员现在敦促组织尽快部署这些补丁,因为它们允许攻击者控制底层数据库系统和它们所运行的服务器。
SAP服务器自适应企业(ASE),以前称为Sybase SQL Server,是一种高性能的关系数据库服务器与本地和云部署选项,使用超过30000个组织在世界范围内,包括超过90%的世界上最大的50家银行和安全公司,根据SAP营销材料。
SAP在5月份的安全补丁日发布了18个安全说明,其中7个涵盖了中等到严重程度的SAP ASE漏洞。Trustwave的安全研究人员报告了其中六个漏洞,并在周三的一篇博客文章中记录了这些漏洞。随着详细信息的公开,组织应该确保立即应用补丁。
Trustwave的研究人员在他们的报告中说:“组织经常将他们最重要的数据存储在数据库中,无极4注册网站反过来,这些数据往往必然暴露在不受信任或公开暴露的环境中。”“这使得这类漏洞成为快速解决和测试的关键,因为它们不仅会威胁数据库中的数据,还可能威胁到它所运行的整个主机。”
SAP ASE漏洞
最严重的漏洞是CVE-2020-6248,在常见漏洞评分系统(CVSS)中得分为9.1分(满分为10分),其原因是在数据库备份操作期间没有对配置文件进行安全检查。更具体地说,这个缺陷允许任何有权限运行DUMP database命令的用户破坏备份服务器上的配置文件。
“在下一次重新启动备份服务器时,服务器会检测到配置文件损坏,并将其替换为默认配置,”Trustwave的研究人员解释说。“默认配置允许任何人使用相同的登录名和空密码连接到备份服务器!”
攻击者可以更改服务器上的sybmultbuf_binary设置,使其指向恶意可执行文件,并使用后续转储命令触发其执行。在Windows上,默认情况下使用LocalSystem特权执行此操作,这使潜在的黑客及其恶意代码能够完全控制计算机。
另一个特权升级漏洞,影响SAP ASE在Windows上跟踪CVE-2020-6252,并有一个CVSS得分9.0。这个问题会影响SAP ASE的驾驶舱组件,该组件使用一个小型的基于SQL Anywhere的helper数据库,并且可以使用LocalSystem特权运行。问题是,密码登录到这个辅助数据库是存储在一个配置文件的所有用户可读的操作系统,这意味着攻击者访问一个本地无特权的Windows帐户可以访问辅助数据库并发出命令,导致操作系统文件的覆盖。这可能会导致使用LocalSystem特权执行恶意代码。
第三个特权升级缺陷是CVE-2020-6243,得分为CVSS 8.0,存在于XP服务器组件中,该组件在Windows上与SAP ASE一起自动安装。数据库的任何用户,无论其权限如何,都可以强制XP服务器执行C:\SAP\. dll文件。任何Windows用户都可以写入该文件的位置,无极4平台不错因此攻击者可以用恶意文件替换该文件。由于XP服务器作为本地系统运行,因此利用此缺陷可能导致具有完全系统特权的任意代码执行。
研究人员还发现并报告了两个SQL注入漏洞,可能导致数据库的完全破坏。其中一个是CVE-2020-6241,得分为CVSS 8.8,它源于全局临时表的处理例程。数据库的任何有效用户,如果没有任何特权,都可以利用此漏洞获得对整个数据库的管理访问权。第二个是CVE-2020-6253和CVSS 7.2,它存在于WebServices处理代码中,可以通过加载恶意设计的数据库转储来触发。
“攻击分为两个阶段:首先在攻击者控制的ASE上创建一个转储,以便包含恶意的系统表条目,”研究人员解释说。“接下来,转储在受到攻击的ASE上加载,以便在处理来自转储的格式错误的条目时进行内部SQL注入。”