SAP ASE التي تم إصلاحها حديثًا قد تسمح للمهاجمين باختراق خوادم قواعد البيانات

SAP ASE التي تم إصلاحها حديثًا قد تسمح للمهاجمين باختراق خوادم قواعد البيانات

 
SAP ASE التي تم إصلاحها حديثًا قد تسمح للمهاجمين باختراق خوادم قواعد البيانات

 
يمكن لمجموعة جديدة من الثغرات الأمنية الهامة التي تم الكشف عنها في برنامج قاعدة بيانات Sbase من SAP أن تمنح المهاجمين غير المتميزين سيطرة كاملة على قاعدة البيانات المستهدفة وحتى نظام التشغيل الأساسي في سيناريوهات معينة.



العيوب الستة ، التي كشفت عنها شركة Trustwave للأمن السيبراني اليوم ، موجودة في Sybase Adaptive Server Enterprise (ASE) ، وهو برنامج إدارة قواعد بيانات علائقية موجه نحو التطبيقات




قالت شركة الأمن السيبراني أن المشكلات - الخاصة بكل من نظام التشغيل والمنصة ككل - تم اكتشافها خلال اختبار أمان للمنتج ، حصل أحدهما على تصنيف CVSS 9.1.

تم تحديده على أنه CVE-2020-6248 ، تسمح الثغرة الأشد بتنفيذ التعليمات البرمجية التعسفية عند عمل نسخ احتياطية لقاعدة البيانات ، وبالتالي السماح للمهاجم بتشغيل تنفيذ الأوامر الخبيثة.


قال باحثو Trustwave في تقرير مشترك مع The Hacker News: "خلال عمليات النسخ الاحتياطي لقاعدة البيانات ، لا توجد فحوصات أمنية للكتابة فوق ملفات التكوين الهامة". "هذا يعني أن أي شخص يمكنه تشغيل أمر DUMP (مثل مالكي قواعد البيانات) يمكنه أداء مهام خطيرة للغاية."
 


تتعلق الثغرة الثانية (CVE-2020-6252) بـ ASE Cockpit ، وهي وحدة تحكم إدارية قائمة على الويب تُستخدم لرصد حالة خوادم ASE وتوافرها. من خلال التأثير على عمليات تثبيت Windows فقط لـ ASE 16 ، يتيح الخلل للممثل السيئ الوصول إلى شبكة محلية لالتقاط بيانات اعتماد حساب المستخدم ، واستبدال ملفات نظام التشغيل ، وحتى تنفيذ التعليمات البرمجية الضارة بامتيازات LocalSystem. 


هناك عيبان آخران (CVE-2020-6241 و CVE-2020-6253) يسمحان للمستخدم المصدق عليه بتنفيذ استعلامات قاعدة البيانات المصممة لرفع امتيازاته عبر إدخال SQL ، مما يسمح لمستخدم ليس لديه امتيازات خاصة للحصول على وصول مسؤول قاعدة البيانات.

في الحالة الأخيرة ، يتم تعديل تفريغ قاعدة بيانات ASE التي يتحكم بها المهاجم مع البيانات الضارة قبل تحميلها في خادم ASE المستهدف.


يوجد خلل خامس (CVE-2020-6243) عندما لا يقوم الخادم بإجراء الفحوصات اللازمة لمستخدم مصادق عليه أثناء تنفيذ إجراء مخزن ("dummy_esp") ، مما يسمح لمستخدمي Windows بتشغيل تعليمات برمجية عشوائية وحذف البيانات على خادم ASE.


أخيرًا ، يتضمن CVE-2020-6250 الكشف عن المعلومات في أنظمة Linux حيث يمكن للمهاجم المصادق عليه قراءة كلمات مرور مسؤول النظام من سجلات التثبيت.
وأشار الباحثون إلى أن "السجلات قابلة للقراءة فقط على حساب SAP ، ولكن عندما يتم ربطها ببعض المشكلات الأخرى التي تسمح بالوصول إلى نظام الملفات ، فإنها [ست] تعرض للخطر SAP ASE".


بعد أن كشفت Trustwave النتائج بشكل مسؤول إلى Sybase ، عالجت SAP المشكلات في التصحيح الذي تم دفعه الشهر الماضي في 12 مايو.

وقالت Trustwave: "غالبًا ما تخزن المؤسسات بياناتها الأكثر أهمية في قواعد البيانات ، والتي بدورها غالبًا ما يتم كشفها بالضرورة في بيئات غير موثوقة أو مكشوفة".


"هذا يجعل نقاط الضعف مثل هذه ضرورية لمعالجة واختبار سريع لأنها لا تهدد فقط البيانات في قاعدة البيانات ولكن من المحتمل أن تكون المضيف الكامل الذي تعمل عليه."

يوصى بشدة أن يقوم المستخدمون بالتحديث إلى أحدث إصدار من ASE لحل العيوب.


إلى جانب هذه العيوب الستة في Adaptive Server ، أصدرت SAP أيضًا تصحيحات أمان حرجة لخادم تطبيقات ABAP و Business Client و BusinessObjects و Master Data Governance و Plant Connectivity و NetWeaver و SAP Identity Management كجزء من حزمة مايو 2020 لإصدار التصحيح.
شارك الموضوع
تعليقات