SAP ASE 多个严重漏洞的详情披露
周三,网络安全公司 Trustwave 披露了研究人员在 SAP Adaptive Server Enterprise (ASE) 中找到的多个漏洞的详情。
SAP ASE 是一个很多主流组织机构使用的关系型数据库管理系统,尤其多见于金融机构。SAP 曾表示全球前25大银行多数都在用这款产品。
研究人员分析了 SAP ASE 后发现了6个漏洞,多数被评为“严重”或“高危”级别。该公司表示,这些漏洞可导致低权限攻击者完全控制该数据库甚至是底层操作系统,其中一个漏洞的 CVSS 评分为9.1。
这些严重漏洞可导致具有有限权限的攻击者以更高权限(Windows 系统上的LocalSystem 权限)执行任意代码。这些缺陷是 CVE-2020-6248 和 CVE-2020-6252,和 Backup Server 以及 Cockpit 组件相关。研究人员在谈到 CVE-2020-6248 时表示,“在数据库备份操作中,不会对覆写关键配置文件的情况执行安全测试,意味着任何人只要能够运行 DUMP 命令(如数据库所有人),那么就能执行非常危险的任务。”
研究人员表示,还有一个和 XP Server 组件相关联的高危漏洞(CVE-2020-6243)也可被用于以 LocalSystem 权限执行任意代码。身份已验证的用户在执行一个存储程序 (“dummy_esp”) 时并未执行必要的检查,从而导致用户在 ASE 服务器上运行任意代码并删除数据。
另外两个高危漏洞(CVE-2020-6241和 CVE-2020-6253)可导致通过 SQL 注入攻击提升权限,不具有特殊权限的用户可获取数据库的管理员权限。最后一个问题(CVE-2020-6250)为低危级别,仅影响 Linux/UNIX 系统,并和安装日志中出现明文密码有关。和其它漏洞结合使用时,该弱点是危险的,因为它可导致 SAP ASE 完全受陷。
研究人员将问题告知 SAP,后者在4月末发布 ASE 15.7 和 16.0 修复漏洞。SAP 在2020年5月发布的安全更新公告中提到了这些漏洞。该公司指出,“组织机构通常将最关键的数据存储在数据库中,而它们通常被暴露在不受信任或遭公开暴露的环境中,从而使得这类漏洞的快速解决和测试变得十分重要,因为它们不仅威胁数据库中的数据,而且还可能威胁运行它的完整主机。”
强烈建议用户更新至 ASE 最新版本,解决这些漏洞问题。
题图:Pixabay License
本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 www.codesafe.cn”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的
产品线。