في مايو ، أعلنت SAP عن العديد من الإصلاحات الأمنية لمنتج قاعدة بيانات Adaptive Server Enterprise (ASE) ، والذي تستخدمه آلاف الشركات حول العالم. الباحثون الذين اكتشفوا وأبلغوا عن الثغرات الأمنية يحثون المنظمات الآن على نشر هذه التصحيحات في أقرب وقت ممكن لأنها تسمح للمهاجمين بالتحكم في أنظمة قواعد البيانات الأساسية والخوادم التي تعمل عليها.
SAP Adaptive Server Enterprise (ASE) ، الذي كان يُعرف سابقًا باسم Sybase SQL Server ، هو خادم قاعدة بيانات علائقية عالي الأداء مع خيارات نشر داخل الموقع وسحابة تستخدمه أكثر من 30.000 مؤسسة حول العالم ، بما في ذلك أكثر من 90٪ من أكبر 50 شركة في العالم البنوك والشركات الأمنية ، وفقًا لمواد SAP التسويقية.
شهد يوم التصحيح الأمني لـ SAP لشهر مايو إصدار 18 ملاحظات أمنية ، سبع منها غطت نقاط الضعف في SAP ASE بدرجة خطورة متوسطة إلى حرجة. تم الإبلاغ عن ستة من العيوب من قبل باحثين أمنيين من Trustwave وتم توثيقها في مدونة مدونة الأربعاء. مع توفر المعلومات التفصيلية للجمهور الآن ، يجب على المؤسسات التأكد من تطبيق التصحيحات على الفور.
قال باحثو Trustwave في تقريرهم: “غالبًا ما تخزن المؤسسات بياناتها الأكثر أهمية في قواعد البيانات ، والتي بدورها غالبًا ما يتم كشفها بالضرورة في بيئات غير موثوقة أو مكشوفة”. “وهذا يجعل نقاط الضعف مثل هذه ضرورية لمعالجة واختبار سريع لأنها لا تهدد فقط البيانات الموجودة في قاعدة البيانات ولكن ربما المضيف الكامل الذي يتم تشغيله عليه.”
نقاط الضعف في SAP ASE
تم تسجيل نقاط الضعف الأكثر خطورة ، والتي تم تتبعها باسم CVE-2020-6248 ، بمعدل 9.1 من أصل 10 في نظام تسجيل نقاط الضعف الشائعة (CVSS) ، وتنبع من عدم وجود فحوصات أمنية على ملفات التكوين أثناء عمليات النسخ الاحتياطي لقاعدة البيانات. بشكل أكثر تحديدًا ، يسمح الخلل لأي مستخدم لديه إذن بتشغيل أمر قاعدة بيانات DUMP بإفساد ملف التكوين على خادم النسخ الاحتياطي.
وأوضح الباحثون في Trustwave: “عند إعادة تشغيل خادم النسخ الاحتياطي التالي ، سيكشف الخادم عن تلف ملف التكوين وسيستبدل التكوين بالهيكل الافتراضي”. “ويتيح التكوين الافتراضي لأي شخص الاتصال بخادم النسخ الاحتياطي باستخدام نفس تسجيل الدخول وكلمة مرور فارغة!”
يمكن للمهاجمين بعد ذلك تغيير إعداد sybmultbuf_binary على الخادم للإشارة إلى ملف ضار قابل للتنفيذ وتشغيله باستخدام أوامر DUMP اللاحقة. في نظام التشغيل Windows ، يتم تنفيذ هذه العملية بامتيازات LocalSystem افتراضيًا ، مما يمنح المتسللين المحتملين ورموزهم الضارة التحكم الكامل في الجهاز.
هناك ثغرة تصعيد امتياز أخرى تؤثر على SAP ASE على Windows يتم تتبعها CVE-2020-6252 ولها علامة CVSS 9.0. تؤثر المشكلة على مكون Cockpit في SAP ASE ، والذي يستخدم قاعدة بيانات مساعدة صغيرة تستند إلى SQL Anywhere ويعمل أيضًا بامتيازات LocalSystem. تكمن المشكلة في أن كلمة المرور لتسجيل الدخول إلى قاعدة بيانات المساعد هذه مخزنة في ملف تكوين قابل للقراءة من قبل جميع مستخدمي نظام التشغيل ، مما يعني أن مهاجمًا لديه حق الوصول إلى حساب Windows محلي غير مميز يمكنه الوصول إلى قاعدة بيانات المساعد وإصدارها الأوامر التي يمكن أن تؤدي إلى استبدال ملفات نظام التشغيل. يمكن أن يؤدي هذا إلى تنفيذ تعليمات برمجية ضارة بامتيازات LocalSystem.
يوجد عيب تصعيد امتياز ثالث ، CVE-2020-6243 بدرجة CVSS 8.0 ، في مكون XP Server الذي يتم تثبيته تلقائيًا مع SAP ASE على Windows. يمكن لأي مستخدم لقاعدة البيانات ، بغض النظر عن الامتياز ، أن يجبر خادم XP على تنفيذ ملف C: SAP .DLL. موقع الملف هذا قابل للكتابة من قبل أي مستخدم لنظام Windows ، بحيث يمكن للمهاجمين استبدال الملف بآخر ضار. نظرًا لأن XP Server يعمل كنظام محلي ، فإن استغلال هذا العيب يمكن أن يؤدي إلى تنفيذ تعليمات برمجية عشوائية مع امتيازات نظام كاملة.
وجد الباحثون أيضًا وأبلغوا عن ثغرتين في حقن SQL يمكن أن تؤدي إلى اختراق كامل لقاعدة البيانات. واحد منهم ، تم تتبعه باسم CVE-2020-6241 بدرجة CVSS 8.8 ، نابع من روتين التعامل مع الجداول المؤقتة العالمية. يمكن لأي مستخدم صالح لقاعدة البيانات ، دون أي امتيازات خاصة ، استغلال هذه الثغرة الأمنية للوصول الإداري إلى قاعدة البيانات بأكملها. الثاني ، CVE-2020-6253 مع CVSS 7.2 ، موجود في كود معالجة WebServices ويمكن تشغيله عن طريق تحميل تفريغ قاعدة بيانات ضارة.
وأوضح الباحثون أن “الهجوم على مرحلتين: الأولى على ASE التي تسيطر عليها المهاجمين يتم إنشاء تفريغ بحيث يحتوي على إدخال جدول نظام خبيث”. “بعد ذلك يتم تحميل التفريغ عند مهاجمة ASE بحيث يحدث حقن SQL الداخلي أثناء معالجة الإدخال التالف من التفريغ.”
الثغرة الأخيرة ، CVE-2020-6250 ، حاصلة على درجة 6.8SS وهي تسرب للمعلومات: تحتوي سجلات تثبيت SAP ASE على أنظمة Linux / UNIX على كلمات مرور في نص عادي. لا يمكن قراءة سجلات التثبيت إلا من خلال حساب SAP ، ولكن إذا كانت هناك مشكلة أخرى تسمح بالوصول إلى نظام الملفات ، فقد يؤدي هذا الإشراف إلى اختراق كامل لنشر SAP ASE.
الترقيع والتخفيف من الثغرات الأمنية في SAP ASE
أصدرت SAP تصحيحات لكل من ASE 15.7 و 16.0 ، لكن خبراء الأمن حذروا في الماضي من أن عملاء SAP يتخلفون بانتظام عن التصحيحات بسبب المستوى العالي من التخصيص في بيئاتهم. تقدر شركة الأمن Onapsis ، المتخصصة في تأمين التطبيقات المهمة للأعمال ، أن كل عملية نشر لـ SAP لديها في المتوسط مليوني سطر من التعليمات البرمجية المخصصة التي يضيفها المستخدمون. وهذا يجعل تطبيق تحديثات الأمان وإجراء تغييرات على التكوينات عملية معقدة حيث يلزم إجراء اختبارات التوافق أولاً.
إن عمليات نشر SAP ASE التي يتم عرضها مباشرة على الإنترنت معرضة لخطر أكبر ، ولكن يمكن أيضًا استخدام هذه الثغرات للحركة الجانبية من قبل المهاجمين الذين يمكنهم الوصول إلى شبكات الشركات باستخدام ناقلات الهجوم الأخرى.
“إنها أفضل ممارسة ل ليس كشف أي قاعدة بيانات إلى الإنترنت ، ولكن في بعض الأحيان تفعل المنظمات ذلك ، “يخبر مارتن رحمانوف ، مدير الأبحاث الأمنية في Trustwave SpiderLabs ، CSO”. للاستغلال “.
يقول رحمانوف أن Trustwave ليس لديها أي قياس عن بعد حول حالة التصحيح الخاصة بعمليات نشر SAP ASE في بيئات العملاء ، لكنه كرر توصيته المعتادة: “التصحيح في الوقت المناسب ، وهو ASAP.”
حقوق النشر © 2020 IDG Communications، Inc.