SAP의 Sybase 데이터베이스 소프트웨어에는 일련의 새로운 심각한 취약점이 존재합니다. 권한이 없는 공격자는 이러한 취약점을 이용하여 대상 데이터베이스를 완전히 제어할 수 있으며 일부 시나리오에서는 기본 운영 체제를 완전히 제어할 수도 있습니다.
사이버 보안 회사인 Trustware가 발견한 6가지 보안 취약점은 트랜잭션 기반 애플리케이션용 관계형 데이터베이스 관리 소프트웨어인 Sybase Adaptive Server Enterprise(ASE)에 존재합니다.
사이버 보안 회사는 취약점이 특히 운영 체제와 전체 플랫폼에 영향을 미치며 제품의 보안 테스트 중에 발견되었다고 밝혔습니다.
CVE-2020-6248은 CVSS 점수가 9.1인 가장 심각한 취약점입니다. 공격자는 이 취약점을 이용하여 데이터베이스 백업 중에 악성 명령을 실행할 수 있습니다.
Trustware 연구원들은 보고서에서 "데이터베이스 백업 작업 중에 중요한 구성 파일 덮어쓰기에 대한 보안 검사가 없습니다. 즉, DUMP 명령에 액세스할 수 있는 사람(예: 데이터베이스 소유자)은 누구나 매우 위험한 임무를 수행할 수 있습니다."라고 언급했습니다.
두 번째 취약점(CVE-2020-6252)은 ASE 서버의 상태와 가용성을 모니터링하는 데 사용되는 웹 기반 관리 콘솔인 ASE Cockpit에 영향을 미칩니다. 이 취약점은 ASE 16 Windows 버전에만 영향을 미칩니다. 로컬 공격자는 이 취약점을 이용하여 사용자 계정 자격 증명을 얻고, 운영 체제 파일을 덮어쓰며, 심지어 LocalSystem 권한으로 악성 코드를 실행할 수도 있습니다.
다른 두 가지 취약점(CVE-2020-6241 및 CVE-2020-6253)을 사용하면 인증된 공격자가 SQL 주입을 통해 특별히 조작된 데이터베이스 쿼리 문을 실행하여 특별한 권한이 없는 사용자가 얻을 수 있는 권한을 높일 수 있습니다. .
CVE-2020-6253 악용 시나리오에서 공격자는 파일을 대상 ASE 서버에 로드하기 전에 먼저 ASE 데이터베이스 덤프 파일을 제어하고 악성 데이터로 파일을 수정할 수 있습니다.
다섯 번째 취약점(CVE-2020-6243)은 서버가 저장 프로시저("dummy_esp")를 실행할 때 인증된 사용자에 대해 필요한 검사를 수행하지 못할 때 발생합니다. 이 취약점을 통해 Windows 사용자는 자신의 코드를 실행하고 ASE 서버에서 데이터를 삭제할 수 있습니다.
마지막으로 CVE-2020-6250은 ASE Linux/UNIX 버전에 영향을 미치는 정보 공개 취약점입니다. 인증된 공격자는 이 취약점을 이용하여 설치 로그에서 시스템 관리자 비밀번호를 읽을 수 있습니다.
연구원들은 "이 로그는 SAP 계정에서만 읽을 수 있지만 다른 취약점과 결합하면 공격자가 파일 시스템에 액세스하여 SAP ASE를 완전히 손상시킬 수 있습니다."라고 지적했습니다.
Trustwave에서 Sybase의 책임 공개 발견 후 SAP는 보안 취약점을 수정하기 위해 지난 달 패치를 푸시했습니다.
Trustwave는 “조직은 가장 중요한 데이터를 데이터베이스에 저장하는 경우가 많으며, 결과적으로 데이터베이스는 신뢰할 수 없는 환경에 노출되거나 공개적으로 노출되는 경우가 많습니다.”
“따라서 이러한 취약점을 신속하게 수정하고 테스트하는 것이 중요합니다. 데이터베이스에 있는 데이터만 위협할 수 있지만 데이터베이스가 실행되는 전체 호스트를 위협할 수 있습니다. "
최신 버전의 ASE에서는 이러한 보안 취약점이 해결되었으므로 사용자는 가능한 한 빨리 해당 버전으로 업그레이드하는 것이 좋습니다.
위 내용은 SAP ASE 보안 취약점을 악용하여 데이터베이스 서버에 침입하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!