Pesquisadores divulgam vulnerabilidades críticas no SAP ASE

Pesquisadores divulgam vulnerabilidades críticas no SAP ASE. Analistas da Trustwave encontram seis falhas no popular software de banco de dados

Pesquisadores da empresa de segurança Trustwave divulgaram na quarta-feira, dia 03 de junho, seis vulnerabilidades no software de banco de dados SAP Adaptive Server Enterprise 16.0 (ASE).

Segundo o site Bank Info Security, duas das vulnerabilidades no software, que é a versão mais recente, estão listadas como críticas, o que significa que os invasores podem realizar execução arbitrária de código e violar os dados de um sistema. As quatro vulnerabilidades restantes são consideradas de alto ou médio risco.

As organizações costumam armazenar seus dados mais críticos em bancos de dados, os quais, por sua vez, geralmente são necessariamente expostos em ambientes não confiáveis ​​ou expostos ao público. Isso torna vulnerabilidades como essas essenciais para abordar e testar rapidamente, uma vez que não apenas ameaçam os dados no banco de dados, mas potencialmente o host completo em que está executando “, escreve Martin Rakhmanov, gerente de pesquisa de segurança da Trustwave SpiderLabs.

A Trustwave diz ao Information Security Media Group que não viu nenhuma instância de exploração dessas vulnerabilidades.

A SAP não respondeu a uma solicitação de comentário do ISMG.

Vulnerabilidades críticas

As duas vulnerabilidades classificadas como críticas são CVE-2020-6248 e CVE-2020-6252

A vulnerabilidade anterior refere-se ao software de banco de dados que falha na execução das verificações de validação necessárias para um usuário autenticado ao executar comandos “dump” ou “load” que podem ser explorados por um agente mal-intencionado para permitir a execução arbitrária ou a injeção de código, de acordo com a descrição do National Vulnerability Database.

Na próxima reinicialização do servidor de backup, a corrupção do arquivo de configuração será detectada pelo servidor e substituirá a configuração pelo padrão. E a configuração padrão permite que qualquer pessoa se conecte ao servidor de backup usando o login sa e uma senha vazia “, Diz Rakhmanov. “O problema é que a senha para fazer login no banco de dados auxiliar está em um arquivo de configuração que pode ser lido por todos no Windows.”

CVE-2020-6252 afeta apenas a versão do Windows do SAP ASE 16 com Cockpit. O problema aqui é que a senha para fazer login no banco de dados auxiliar está em um arquivo de configuração que pode ser lido por todos no Windows. Isso significa que qualquer usuário válido do Windows pode pegar o arquivo e recuperar a senha. Em seguida, eles podem fazer login no banco de dados do SQL Anywhere como o usuário especial “utility_db” e começar a emitir comandos e possivelmente executar código com privilégios de sistema local, escreve Rakhmanov.

Vulnerabilidades de alta classificação

Uma das vulnerabilidades de maior classificação, CVE-2020-6241 , foi criada quando o ASE 16 foi atualizado com tabelas temporárias globais, que apresentam uma falha ao manipular instruções DDL que permitem que qualquer usuário válido do banco de dados obtenha rapidamente acesso de administrador de banco de dados.

O relatório afirma que outra vulnerabilidade de alta classificação, CVE-2020-6243 , afeta apenas o SAP ASE XP Server na plataforma Windows. Essa falha pode dar ao invasor a capacidade de ler, modificar e excluir dados restritos em servidores conectados, levando à injeção de código.

Vulnerabilidades de classificação média

Uma das vulnerabilidades de classificação média, CVE-2020-6253, é um problema com injeções internas de SQL no código de manipulação de WebServices. O problema só pode ser explorado pelo proprietário do banco de dados porque a falha envolve o carregamento de um despejo de banco de dados, mas se um agente mal-intencionado tirar vantagem, ele receberá acesso de administrador, diz o relatório.

O ataque é de dois estágios: primeiro, em um ASE controlado por invasor, um dump é criado para conter entrada maliciosa da tabela do sistema. Em seguida, o dump é carregado no ASE sendo atacado, para que a injeção SQL interna ocorra durante o processamento da entrada malformada.“, escreve Rakhmanov.

A outra vulnerabilidade de classificação média, CVE-2020-6250 , refere-se a senhas de texto não criptografado encontradas nos logs de instalação. Mas isso afeta apenas as instalações Linux e UNIX, de acordo com a Trustwave.

 

Fonte: Bank Info Security

 

Veja também:

Sobre mindsecblog 1765 Artigos
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

1 Trackback / Pingback

  1. Hackers invadem sistema da Light e pedem resgate de US$ 7 milhões

Deixe sua opinião!