مجموعه جدیدی از آسیبپذیریهای حیاتی که در نرمافزار پایگاه داده Sybase SAP کشفشدهاند، میتواند به مهاجمان غیرمجاز کنترل کاملی روی پایگاه داده مورد هدف را بدهند و حتی در سناریوهای خاص به لایههای زیرین سیستمعامل اصلی دسترسی داشته باشند.
شش نقص که توسط شرکت امنیت سایبری Trustwave در تاریخ ۳ ژوئن ۲۰۲۰ افشاشدهاند درSybase Adaptive Server Enterprise (ASE) قرار دارند که یک نرمافزار مدیریت پایگاه دادهrelational است که از نوع برنامههای مبتنی بر transactionاست[۱].
این شرکت سایبری اعلام کرده است که این موضوعات، هم مخصوص سیستمعامل و هم پلتفرم، در طول تست امنیتی محصول کشف شده است که یکی از آنها دارای امتیاز CVSS 9.1 است.
شدیدترین آسیبپذیری با نام CVE-2020-6248 اجازه میدهد[۲] تا هنگام تهیه نسخه پشتیبان از پایگاه داده، اجازه اجرای کد دلخواه را دهد، بنابراین به یک مهاجم اجازه میدهد تا دستورات موذی را اجرا کند.
محققان Trustwave در گزارشی که با The Hacker News به اشتراک گذاشتند در این مورد گفتند[۳]: “در حین عملیات پشتیبان گیری از بانک اطلاعاتی، هیچگونه چک امنیتی برای بازنویسی پروندههای مهم برای تنظیمات حیاتی وجود ندارد. این بدان معناست که هرکسی که بتواند دستور DUMP را اجرا کند (بهعنوانمثال صاحبان بانک اطلاعاتی) میتوانند کارهای بسیار خطرناکی انجام دهند.”
آسیبپذیری دوم (CVE-2020-6252) مربوط به ASE Cockpit، یک کنسول مدیریتی مبتنی بر وب است که برای نظارت بر وضعیت و در دسترس بودن سرورهای ASE استفاده میشود. این نقص تنها با تأثیرگذاری روی ویندوزهای نصبشده روی ASE 16، اجازه میدهد تا یک مهاجم با دسترسی به یک شبکه محلی، اطلاعات حساب کاربری را بدزدد، فایلهای سیستمعامل را بازنویسی کند و حتی کد موذی با امتیازات LocalSystem را اجرا کند[۴].
دو نقص دیگر (CVE-2020-6241 و CVE-2020-6253) به یک کاربر تصدیق شده اجازه میدهد تا queryهای پایگاه داده دستکاریشده را اجرا کند تا از طریق تزریق SQL امتیازات خود را بالا ببرد و همچنین به یک کاربر اجازه میدهد که با نداشتن هیچ امتیاز خاصی، به سرور پایگاه داده دسترسی داشته باشد[۵و۶].
در مورد دوم، یک پایگاه داده ASE تحت کنترل مهاجم قبل از بارگیری آن در یک سرور ASE، با دادههای موذی تغییر میکند.
نقص پنجم (CVE-2020-6243) هنگامی وجود دارد که سرور ضمن اجرای یک روش ذخیرهشده (“dummy_esp”)، چکهای لازم را برای یک کاربر معتبر انجام ندهد، این نقص به کاربران ویندوز اجازه میدهد تا کد دلخواه را اجرا کنند و دادهها را از روی سرور ASE حذف کنند[۷].
سرانجام، CVE-2020-6250 شامل افشای اطلاعات در دستگاههای لینوکس است که در آن مهاجمان تصدیق شده میتوانند کلمات عبور مدیر سیستم را از logهای مربوط به نصب بخوانند.
محققان خاطرنشان کردند[۸]: “این logها فقط برای حساب SAP قابلخواندن است، اما هنگامیکه با مسئله دیگری که دسترسی به فایلهای سیستمی را در اختیار شما قرار میدهد پیوست میشود، SAP ASE را کاملاً به خطر میاندازد.”
پسازآنکه Trustwave مسئولانه این یافتهها را به Sybase گزارش داد، SAP این مسائل را در وصلهای که ماه گذشته در تاریخ ۱۲ می ۲۰۲۰ منتشر کرد، برطرف کرد.
Trustwave گفت: “سازمانها اغلب مهمترین دادههای خود را در پایگاههای داده ذخیره میکنند که بهنوبهی خود، اغلب در محیطهای غیرقابلاعتماد یا در معرض دید عموم قرار میگیرند.”
“این باعث میشود آسیبپذیریهایی مانند اینها بهسرعت موردبررسی و آزمایش قرار گیرند زیرا آنها نهتنها دادههای موجود در پایگاه داده را تهدید میکنند، بلکه بهطور بالقوه میزبانی را که در حال اجرای آنهاست نیز تهدید میکنند.”
اکیداً توصیه میشود که کاربران برای رفع این عیبها، آخرین نسخه ASE را بهروز کنند.
علاوه بر این شش نقص درAdaptive Server ، SAP همچنین وصلههای امنیتی حیاتی برای اپلیکیشن سرور ABAP ، Business Client ، BusinessObjects ، Master Data Governance ، Plant Connectivity ، NetWeaver و SAP Identity Management را بهعنوان بخشی از وصلههای ماه می ۲۰۲۰ منتشر کرده است.
منابع
[۱] https://www.sap.com/products/sybase-ase.html
[۲] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6248
[۳]https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/system-takeover-through-new-sap-ase-vulnerabilities
[۴] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6252
[۵] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6241
[۶] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6253
[۷] https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-6250
[۸] https://wiki.scn.sap.com/wiki/pages/viewpage.action?pageId=545396222
[۹] https://thehackernews.com/2020/06/newly-patched-sap-ase-flaws-could-let.html
ثبت ديدگاه