Pesquisadores divulgam vulnerabilidades críticas no SAP ASE. Analistas da Trustwave encontram seis falhas no popular software de banco de dados
Pesquisadores da empresa de segurança Trustwave divulgaram na quarta-feira, dia 03 de junho, seis vulnerabilidades no software de banco de dados SAP Adaptive Server Enterprise 16.0 (ASE).
Segundo o site Bank Info Security, duas das vulnerabilidades no software, que é a versão mais recente, estão listadas como críticas, o que significa que os invasores podem realizar execução arbitrária de código e violar os dados de um sistema. As quatro vulnerabilidades restantes são consideradas de alto ou médio risco.
“As organizações costumam armazenar seus dados mais críticos em bancos de dados, os quais, por sua vez, geralmente são necessariamente expostos em ambientes não confiáveis ou expostos ao público. Isso torna vulnerabilidades como essas essenciais para abordar e testar rapidamente, uma vez que não apenas ameaçam os dados no banco de dados, mas potencialmente o host completo em que está executando “, escreve Martin Rakhmanov, gerente de pesquisa de segurança da Trustwave SpiderLabs.
A Trustwave diz ao Information Security Media Group que não viu nenhuma instância de exploração dessas vulnerabilidades.
A SAP não respondeu a uma solicitação de comentário do ISMG.
Vulnerabilidades críticas
As duas vulnerabilidades classificadas como críticas são CVE-2020-6248 e CVE-2020-6252
A vulnerabilidade anterior refere-se ao software de banco de dados que falha na execução das verificações de validação necessárias para um usuário autenticado ao executar comandos “dump” ou “load” que podem ser explorados por um agente mal-intencionado para permitir a execução arbitrária ou a injeção de código, de acordo com a descrição do National Vulnerability Database.
“Na próxima reinicialização do servidor de backup, a corrupção do arquivo de configuração será detectada pelo servidor e substituirá a configuração pelo padrão. E a configuração padrão permite que qualquer pessoa se conecte ao servidor de backup usando o login sa e uma senha vazia “, Diz Rakhmanov. “O problema é que a senha para fazer login no banco de dados auxiliar está em um arquivo de configuração que pode ser lido por todos no Windows.”
CVE-2020-6252 afeta apenas a versão do Windows do SAP ASE 16 com Cockpit. O problema aqui é que a senha para fazer login no banco de dados auxiliar está em um arquivo de configuração que pode ser lido por todos no Windows. Isso significa que qualquer usuário válido do Windows pode pegar o arquivo e recuperar a senha. Em seguida, eles podem fazer login no banco de dados do SQL Anywhere como o usuário especial “utility_db” e começar a emitir comandos e possivelmente executar código com privilégios de sistema local, escreve Rakhmanov.
Vulnerabilidades de alta classificação
Uma das vulnerabilidades de maior classificação, CVE-2020-6241 , foi criada quando o ASE 16 foi atualizado com tabelas temporárias globais, que apresentam uma falha ao manipular instruções DDL que permitem que qualquer usuário válido do banco de dados obtenha rapidamente acesso de administrador de banco de dados.
O relatório afirma que outra vulnerabilidade de alta classificação, CVE-2020-6243 , afeta apenas o SAP ASE XP Server na plataforma Windows. Essa falha pode dar ao invasor a capacidade de ler, modificar e excluir dados restritos em servidores conectados, levando à injeção de código.
Vulnerabilidades de classificação média
Uma das vulnerabilidades de classificação média, CVE-2020-6253, é um problema com injeções internas de SQL no código de manipulação de WebServices. O problema só pode ser explorado pelo proprietário do banco de dados porque a falha envolve o carregamento de um despejo de banco de dados, mas se um agente mal-intencionado tirar vantagem, ele receberá acesso de administrador, diz o relatório.
“O ataque é de dois estágios: primeiro, em um ASE controlado por invasor, um dump é criado para conter entrada maliciosa da tabela do sistema. Em seguida, o dump é carregado no ASE sendo atacado, para que a injeção SQL interna ocorra durante o processamento da entrada malformada.“, escreve Rakhmanov.
A outra vulnerabilidade de classificação média, CVE-2020-6250 , refere-se a senhas de texto não criptografado encontradas nos logs de instalação. Mas isso afeta apenas as instalações Linux e UNIX, de acordo com a Trustwave.
Fonte: Bank Info Security
Veja também:
- O que Computação Confidencial ? Confidential Computing Consortium
- Anonymous ameaça expor ‘crimes’ da polícia dos EUA e cita Jair Bolsonaro
- Adversários do eCrime ajustam as técnicas de engenharia social
- Trabalhar em casa por um tempo? Veja como fazê-lo com segurança.
- Mulheres são melhores em segurança cibernética do que homens
- Ataques RangeAmp podem derrubar sites e servidores CDN
- Segundo Patch da Microsoft para RDP que não funciona corretamente
- Senado aprova PL sobre Direito Privado na pandemia
- 10 controles que podem estar faltando em sua arquitetura de nuvem
- CISA e FBI publicam vulnerabilidades mais exploradas desde 2016
- Prioridades e Orçamento do CISO durante a resposta ao COVID-19
- Cibercriminosos exploram o trabalho remoto atacando portas RDP
Deixe sua opinião!