Pesquisadores divulgam 2 vulnerabilidades críticas no SAP ASE

Views: 64
0 0
Read Time:3 Minute, 26 Second

Pesquisadores da empresa de segurança Trustwave divulgaram na quarta-feira seis vulnerabilidades no software de banco de dados SAP Adaptive Server Enterprise 16.0 (ASE).

Duas das vulnerabilidades do software, que é a versão mais recente, são listadas como críticas, o que significa que os atacantes podem executar a execução arbitrária de código e adulterar os dados de um sistema. As quatro vulnerabilidades restantes são consideradas de alto ou médio risco.

“Muitas vezes, as organizações armazenam seus dados mais críticos em bancos de dados, que, por sua vez, são necessariamente expostos em ambientes não confiáveis ou expostos publicamente. Isso torna vulnerabilidades como essas essenciais para abordar e testar rapidamente, uma vez que eles não apenas ameaçam os dados no banco de dados, mas potencialmente o host completo em que ele está sendo executado”, escreve Martin Rakhmanov, gerente de pesquisa de segurança do Trustwave SpiderLabs.

O Trustwave diz ao Information Security Media Group que não viu nenhum exemplo de exploração dessas vulnerabilidades.

A SAP não respondeu imediatamente a um pedido de comentário.

Vulnerabilidades Críticas

As duas vulnerabilidades classificadas como críticas são CVE-2020-6248 e CVE-2020-6252

A vulnerabilidade anterior refere-se ao software de banco de dados que não realiza as verificações de validação necessárias para um usuário autenticado ao executar comandos de “dump” ou “load” que podem ser explorados por um ator mal-intencionado para permitir a execução arbitrária de código ou injeção de código, de acordo com a descrição do Banco nacional de vulnerabilidades.

“Na próxima reinicialização do servidor de backup, a corrupção do arquivo de configuração será detectada pelo servidor e substituirá a configuração pela padrão. E a configuração padrão permite que qualquer pessoa se conecte ao servidor de backup usando o login sa e uma senha vazia”, diz Rakhmanov. “O problema é que a senha para entrar no banco de dados do helper está em um arquivo de configuração que é legível por todos no Windows.”

O CVE-2020-6252 afeta apenas a versão do Windows do SAP ASE 16 com cockpit. O problema aqui é que a senha para entrar no banco de dados do helper está em um arquivo de configuração que é legível por todos no Windows. Isso significa que qualquer usuário válido do Windows pode pegar o arquivo e, em seguida, recuperar a senha. Em seguida, eles são capazes de entrar no banco de dados SQL Anywhere como o usuário especial “utility_db” e começar a emitir comandos e possivelmente executar código com privilégios do sistema local, escreve Rakhmanov.

Vulnerabilidades de alto nível

Uma das vulnerabilidades de alto nível, cve-2020-6241,foi criada quando o ASE 16 foi atualizado com tabelas temporárias globais, que têm uma falha ao lidar com declarações DDL que permitem que qualquer usuário de banco de dados válido obtenha rapidamente acesso ao administrador do banco de dados.

O relatório afirma que outra vulnerabilidade de alto nível, CVE-2020-6243,afeta apenas o SAP ASE XP Server na plataforma Windows. Essa falha pode dar ao invasor a capacidade de ler, modificar e excluir dados restritos em servidores conectados, levando à injeção de código.

Vulnerabilidades de classificação média

Uma das vulnerabilidades de classificação média, cVE-2020-6253 é um problema com injeções internas de SQL no código de manuseio do WebServices. O problema só pode ser explorado pelo proprietário do banco de dados porque a falha envolve o carregamento de um dump de banco de dados, mas se um ator mal-intencionado tirar vantagem, será concedido acesso administrativo, diz o relatório.

“O ataque é em dois estágios: primeiro em um ASE controlado pelo atacante, um dump é criado para que ele contenha entrada de tabela de sistema malicioso. Em seguida, o despejo é carregado no ASE sendo atacado para que a injeção interna de SQL aconteça durante o processamento da entrada malformada do lixão”, escreve Rakhmanov.

A outra vulnerabilidade de classificação média, CVE-2020-6250,refere-se a senhas de texto claras encontradas nos registros de instalação. Mas isso afeta apenas as instalações Linux e UNIX, de acordo com o Trustwave.

FONTE: BANKINFO SECURITY

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *