Vulnerabilidades en SAP ASE

Iniciado por Dragora, Junio 08, 2020, 01:34:28 AM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


Un nuevo conjunto de vulnerabilidades críticas descubiertas en el software de base de datos Sybase de SAP puede otorgar a los atacantes no privilegiados un control completo sobre una base de datos específica e incluso el sistema operativo subyacente en ciertos escenarios.

Los seis defectos, revelados hoy por la firma de ciberseguridad Trustwave, residen en Sybase Adaptive Server Enterprise ( ASE ), un software de administración de bases de datos relacionales orientado a aplicaciones basadas en transacciones.

La compañía de ciberseguridad dijo que los problemas, tanto específicos del sistema operativo como de la plataforma en su conjunto, se descubrieron durante una prueba de seguridad del producto, uno de los cuales tiene una calificación CVSS de 9.1.

Identificado como CVE-2020-6248, la vulnerabilidad más grave permite la ejecución de código arbitrario al hacer copias de seguridad de la base de datos, lo que permite que un atacante active la ejecución de comandos maliciosos.

"Durante las operaciones de respaldo de la base de datos, no hay controles de seguridad para sobrescribir archivos de configuración críticos", dijeron los investigadores de Trustwave  en un informe compartido con The Hacker News. "Eso significa que cualquiera que pueda ejecutar el comando DUMP (por ejemplo, propietarios de bases de datos) puede realizar tareas muy peligrosas".

Una segunda vulnerabilidad ( CVE-2020-6252 ) se refiere a ASE Cockpit, una consola administrativa basada en la web que se utiliza para monitorear el estado y la disponibilidad de los servidores ASE. Al afectar solo las instalaciones de Windows de ASE 16, la falla permite que un mal actor con acceso a una red local capture las credenciales de la cuenta de usuario, sobrescriba los archivos del sistema operativo e incluso ejecute código malicioso con privilegios de LocalSystem.

Otros dos defectos ( CVE-2020-6241 y CVE-2020-6253 ) permiten que un usuario autenticado ejecute consultas de bases de datos diseñadas para elevar sus privilegios mediante inyección SQL, lo que permite que un usuario sin privilegios especiales obtenga acceso de administrador de la base de datos.

En el último caso, un volcado de la base de datos ASE controlado por el atacante se altera con datos maliciosos antes de cargarlo en un servidor ASE de destino.

Existe un quinto defecto (CVE-2020-6243) cuando el servidor no realiza las verificaciones necesarias para un usuario autenticado mientras ejecuta un procedimiento almacenado ("dummy_esp"), lo que permite a los usuarios de Windows ejecutar código arbitrario y eliminar datos en el servidor ASE.

Por último, CVE-2020-6250 implica la divulgación de información en sistemas Linux en los que un atacante autenticado puede leer las contraseñas de administrador del sistema desde los registros de instalación.

"Los registros solo se pueden leer en la cuenta de SAP, pero cuando se unen con algún otro problema que permita el acceso al sistema de archivos, [comprometerá] completamente el ASE de SAP", anotaron los investigadores.

Después de que Trustwave revelara responsablemente los hallazgos a Sybase, SAP abordó los problemas en un parche que se lanzó el mes pasado el 12 de mayo.

"Las organizaciones a menudo almacenan sus datos más críticos en bases de datos, que, a su vez, a menudo se exponen necesariamente en fuentes no confiables o públicamente expuestas ambientes ", dijo Trustwave.

"Esto hace que las vulnerabilidades como estas sean esenciales para abordar y probar rápidamente, ya que no solo amenazan los datos en la base de datos, sino potencialmente el host completo en el que se está ejecutando".

Se recomienda encarecidamente que los usuarios actualicen a la última versión de ASE para resolver los defectos.

Además de estos seis defectos en Adaptive Server, SAP también ha lanzado parches de seguridad críticos para el servidor de aplicaciones ABAP, Business Client, BusinessObjects, Master Data Governance, Plant Connectivity, NetWeaver y el software SAP Identity Management como parte de su lanzamiento de parche de mayo de 2020.

Vía: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta