SAP

مجموعه جدیدی از آسیب‌پذیری‌های حیاتی که در نرم‌افزار پایگاه داده Sybase SAP کشف‌شده‌اند، می‌تواند به مهاجمان غیرمجاز کنترل کاملی روی پایگاه داده مورد هدف را بدهند و حتی در سناریوهای خاص به لایه‌های زیرین سیستم‌عامل اصلی دسترسی داشته باشند.

شش نقص که توسط شرکت امنیت سایبری Trustwave در تاریخ ۳ ژوئن ۲۰۲۰ افشاشده‌اند درSybase Adaptive Server Enterprise (ASE) قرار دارند که یک نرم‌افزار مدیریت پایگاه دادهrelational  است که از نوع برنامه‌های مبتنی بر  transactionاست[۱].

این شرکت سایبری اعلام کرده است که این موضوعات، هم مخصوص سیستم‌عامل و هم پلتفرم، در طول تست امنیتی محصول کشف شده است که یکی از آن‌ها دارای امتیاز CVSS 9.1 است.

شدیدترین آسیب‌پذیری با نام CVE-2020-6248 اجازه می‌دهد[۲] تا هنگام تهیه نسخه پشتیبان از پایگاه داده، اجازه اجرای کد دلخواه را دهد، بنابراین به یک مهاجم اجازه می‌دهد تا دستورات موذی را اجرا کند.

محققان Trustwave در گزارشی که با The Hacker News به اشتراک گذاشتند در این مورد گفتند[۳]: “در حین عملیات پشتیبان گیری از بانک اطلاعاتی، هیچ‌گونه چک امنیتی برای بازنویسی پرونده‌های مهم برای تنظیمات حیاتی وجود ندارد. این بدان معناست که هرکسی که بتواند دستور DUMP را اجرا کند (به‌عنوان‌مثال صاحبان بانک اطلاعاتی) می‌توانند کارهای بسیار خطرناکی انجام دهند.”

آسیب‌پذیری دوم (CVE-2020-6252) مربوط به ASE Cockpit، یک کنسول مدیریتی مبتنی بر وب است که برای نظارت بر وضعیت و در دسترس بودن سرورهای ASE استفاده می‌شود. این نقص تنها با تأثیرگذاری روی ویندوزهای نصب‌شده روی ASE 16، اجازه می‌دهد تا یک مهاجم با دسترسی به یک شبکه محلی، اطلاعات حساب کاربری را بدزدد، فایل‌های سیستم‌عامل را بازنویسی کند و حتی کد موذی با امتیازات LocalSystem را اجرا کند[۴].

دو نقص دیگر (CVE-2020-6241 و CVE-2020-6253) به یک کاربر تصدیق شده اجازه می‌دهد تا queryهای پایگاه داده دستکاری‌شده را اجرا کند تا از طریق تزریق SQL امتیازات خود را بالا ببرد و همچنین به یک کاربر اجازه می‌دهد که با نداشتن هیچ امتیاز خاصی، به سرور پایگاه داده دسترسی داشته باشد[۵و۶].

در مورد دوم، یک پایگاه داده ASE تحت کنترل مهاجم قبل از بارگیری آن در یک سرور ASE، با داده‌های موذی تغییر می‌کند.

نقص پنجم (CVE-2020-6243) هنگامی وجود دارد که سرور ضمن اجرای یک روش ذخیره‌شده (“dummy_esp”)، چک‌های لازم را برای یک کاربر معتبر انجام ندهد، این نقص به کاربران ویندوز اجازه می‌دهد تا کد دلخواه را اجرا کنند و داده‌ها را از روی سرور ASE حذف کنند[۷].

سرانجام، CVE-2020-6250 شامل افشای اطلاعات در دستگاه‌های لینوکس است که در آن مهاجمان تصدیق شده می‌توانند کلمات عبور مدیر سیستم را از logهای مربوط به نصب بخوانند.

محققان خاطرنشان کردند[۸]: “این logها فقط برای حساب SAP قابل‌خواندن است، اما هنگامی‌که با مسئله دیگری که دسترسی به فایل‌های سیستمی را در اختیار شما قرار می‌دهد پیوست می‌شود، SAP ASE را کاملاً به خطر می‌اندازد.”

پس‌ازآنکه Trustwave مسئولانه این یافته‌ها را به Sybase گزارش داد، SAP این مسائل را در وصله‌ای که ماه گذشته در تاریخ ۱۲ می ۲۰۲۰ منتشر کرد، برطرف کرد.

Trustwave گفت: “سازمان‌ها اغلب مهم‌ترین داده‌های خود را در پایگاه‌های داده ذخیره می‌کنند که به‌نوبه‌ی خود، اغلب در محیط‌های غیرقابل‌اعتماد یا در معرض دید عموم قرار می‌گیرند.”

“این باعث می‌شود آسیب‌پذیری‌هایی مانند این‌ها به‌سرعت موردبررسی و آزمایش قرار گیرند زیرا آن‌ها نه‌تنها داده‌های موجود در پایگاه داده را تهدید می‌کنند، بلکه به‌طور بالقوه میزبانی را که در حال اجرای آن‌هاست نیز تهدید می‌کنند.”

اکیداً توصیه می‌شود که کاربران برای رفع این عیب‌ها، آخرین نسخه ASE را به‌روز کنند.

علاوه بر این شش نقص درAdaptive Server ، SAP همچنین وصله‌های امنیتی حیاتی برای اپلیکیشن سرور ABAP ، Business Client ، BusinessObjects ، Master Data Governance ، Plant Connectivity ، NetWeaver و SAP Identity Management را به‌عنوان بخشی از وصله‌های ماه می ۲۰۲۰ منتشر کرده است.

منابع

[۱] https://www.sap.com/products/sybase-ase.html

[۲] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6248

[۳]https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/system-takeover-through-new-sap-ase-vulnerabilities

[۴] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6252

[۵] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6241

[۶] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6253

[۷] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6250

[۸] https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=545396222

[۹] https://thehackernews.com/2020/06/newly-patched-sap-ase-flaws-could-let.html