14 jun 2020

Vulnerabilidades críticas en SAP Adaptive Server Enterprise (ASE)

En mayo, SAP lanzó una actualización de seguridad que corrige varias vulnerabilidades para su producto de base de datos Adaptive Server Enterprise (ASE).

El SAP Adaptive Server Enterprise (ASE), anteriormente conocido como Sybase SQL Server, es un servidor de base de datos relacional de alto rendimiento que puede ser alojado en las instalaciones o en la estructura de la nube que es utilizado por más de 30.000 organizaciones en todo el mundo, incluidas instituciones bancarias, compañías de atención médica, empresas de seguridad, etc.

Los investigadores de seguridad de Trustwave han reveladoseis vulnerabilidades que descubrieron mientras realizaban pruebas de seguridad para la última versión del software, ASE 16 (SP03 PL08). Aunque SAP había lanzado parches para ASE 15.7 y 16.0 en su actualización de mayo de 2020, los investigadores revelaron detalles técnicos de las vulnerabilidades en una publicación de blog el miércoles.

Los investigadores que descubrieron e informaron sobre las vulnerabilidades ahora están pidiendo a las organizaciones que apliquen esos parches lo antes posible, ya que permiten a los delincuentes tomar el control de los sistemas de bases de datos subyacentes y los servidores en los que se ejecutan.

La explotación de estas vulnerabilidades podría permitir a los atacantes acceder a información confidencial o ejecutar comandos arbitrarios en los sistemas de destino.

Los productos afectados son SAP Adaptive Server Enterprise 15.7, 16.0 y anteriores.

Detalles de las vulnerabilidades

Inyección de código en SAP Adaptive Server Enterprise (servidor de respaldo) [CVE-2020-6248]

  • Esta es la vulnerabilidad más crítica, con un puntaje del sistema de puntuación de vulnerabilidades comunes (CVSS) de 9.1 sobre 10. La falla existe por la falta de validación de seguridad para sobrescribir archivos de configuración críticos durante las operaciones de respaldo de la base de datos.
  • Cualquier usuario sin privilegios que pueda ejecutar un comando de base de datos DUMP (que generalmente usan los administradores para hacer una copia de seguridad del sistema de archivos en los dispositivos de almacenamiento) puede enviar un archivo de configuración dañado, lo que puede llevar a una toma de control potencial de la base de datos. En el próximo reinicio del servidor de copia de seguridad, el servidor detectará este archivo dañado y lo reemplazará por uno predeterminado. La explotación exitosa de la vulnerabilidad permitirá que cualquiera se conecte al Servidor de respaldo utilizando el inicio de sesión y una contraseña vacía.
  • Los atacantes pueden cambiar la configuración "sybmultbuf_binary" para apuntar a un ejecutable malicioso y ejecutarlo con los comandos DUMP posteriores. Si SAP ASE se ejecuta en Windows, esta operación se realiza con privilegios de LocalSystem de forma predeterminada, lo que permite al atacante hacerse cargo de la máquina por completo.

Divulgación de información en SAP Adaptive Server Enterprise (Cockpit) [CVE-2020-6252]

  • Se descubrió una falla crítica (CVSS de 9.0) que afecta las instalaciones de Windows del SAP ASE 16. La falla afecta el componente Cockpit de SAP ASE, una consola administrativa basada en la web que se usa para monitorear el estado y la disponibilidad de servidores ASE, que utiliza una pequeña base de datos auxiliar basada en SQL Anywhere y también se ejecuta con privilegios de LocalSystem.
  • La falla existe porque la contraseña de inicio de sesión para la base de datos auxiliar se está almacenando en un archivo de configuración que cualquier usuario de Windows puede leer.
  • Un atacante con acceso a una cuenta de Windows local no privilegiada puede recuperar la contraseña del archivo de configuración e iniciar sesión en la base de datos auxiliar como el usuario especial utility_db y emitir comandos como CREATE ENCRYPTED FILE que puede resultar en la sobrescritura de archivos del sistema operativo e incluso ejecutar código malicioso con privilegios de LocalSystem.
Los investigadores también encontraron dos fallas de inyección SQL que podrían explotarse para escalar los privilegios y comprometer completamente la base de datos.

Vulnerabilidad de inyección SQL en SAP Adaptive Server Enterprise [CVE-2020-6241][CVE-2020-6253]

  • El primer defecto existe mientras se maneja la rutina de las tablas temporales globales. Un usuario autenticado, sin ningún privilegio especial, puede ejecutar consultas de bases de datos diseñadas para aprovechar esta vulnerabilidad y obtener acceso administrativo a toda la base de datos.
  • El segundo defecto existe mientras se maneja el código por WebServices y se puede activar cargando un volcado de base de datos creado con fines malintencionados
  • Para una explotación exitosa de la vulnerabilidad, se trata de un ataque en dos etapas. Primero, se crea un volcado ASE controlado por el atacante con una entrada maliciosa en la tabla del sistema. A continuación, el volcado se carga en el servidor ASE de destino, de modo que la inyección interna de SQL se produce durante el procesamiento de la entrada con formato incorrecto del volcado.

Inyección de código en SAP Adaptive Server Enterprise (servidor XP en la plataforma Windows [CVE-2020-6243]

  • Existe un tercer defecto de escalado de privilegios en el componente del servidor XP que se instala automáticamente con SAP ASE en Windows.
  • La falla existe debido a insuficientes comprobaciones de seguridad para un usuario autenticado mientras se ejecuta el procedimiento almacenado extendido.
  • Cualquier usuario autenticado puede forzar al servidor XP a ejecutar el archivo C:\SAP\.DLL. Cualquier usuario de Windows puede escribir en esta ubicación de archivo, por lo tanto, un atacante puede reemplazar el archivo .dll por uno malicioso.
  • Como XP Server se ejecuta como LocalSystem, la explotación de esta falla puede conducir a la ejecución de código arbitrario con todos los privilegios del sistema.

Divulgación de información en SAP Adaptive Server Enterprise [CVE-2020-6250]

  • Los registros de instalación de SAP ASE en sistemas Linux / UNIX contienen contraseñas en texto sin formato. Un usuario de cuenta SAP autenticado puede acceder a los registros de instalación y puede leer las contraseñas de administrador del sistema.
  • Además, si hay algún otro problema que permita el acceso al sistema de archivos, esta supervisión puede resultar en un compromiso total de la implementación de SAP ASE.

Solución

SAP ha lanzado correcciones de seguridad para Adaptive Server Enterprise (ASE). Recomendamos encarecidamente instalar estas actualizaciones de seguridad sin demora.

Fuente: Secpod

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!