Vulnerabilidades críticas en SAP Adaptive Server Enterprise (ASE)

El servidor SAP Adaptive Server Enterprise (ASE), anteriormente conocido como Sybase SQL Server, es un servidor de base de datos relacional de alto rendimiento que puede ser alojado en las instalaciones o en la estructura de la nube que es utilizado por más de 30,000 organizaciones en todo el mundo, incluidas instituciones bancarias, compañías de atención médica, empresas de seguridad, de acuerdo con los materiales de marketing de SAP .

En mayo, SAP lanzó una actualización de seguridad que corrige varias vulnerabilidades para su producto de base de datos Adaptive Server Enterprise (ASE).

Los investigadores que descubrieron e informaron las vulnerabilidades ahora están implorando a las organizaciones que apliquen esos parches lo antes posible, ya que permiten a los perpetradores tomar el control de los sistemas de bases de datos subyacentes y los servidores en los que se ejecutan.

La compañía de ciberseguridad dijo que los problemas, tanto específicos del sistema operativo como de la plataforma en su conjunto, se descubrieron durante una prueba de seguridad del producto, uno de los cuales tiene una calificación CVSS de 9.1.

Identificado como CVE-2020-6248, la vulnerabilidad más grave permite la ejecución de código arbitrario al hacer copias de seguridad de la base de datos, lo que permite que un atacante active la ejecución de comandos maliciosos

dijeron los investigadores de Trustwave  en un informe compartido con The Hacker News

Una segunda vulnerabilidad ( CVE-2020-6252 ) se refiere a ASE Cockpit, una consola administrativa basada en la web que se utiliza para monitorear el estado y la disponibilidad de los servidores ASE. Al afectar solo las instalaciones de Windows de ASE 16, la falla permite que un mal actor con acceso a una red local capture las credenciales de las cuentas de usuarios, sobrescribe los archivos del sistema operativo e incluso ejecute código malicioso con privilegios de LocalSystem.

Otros dos defectos ( CVE-2020-6241 y CVE-2020-6253 ) permiten que un usuario autenticado ejecute consultas de bases de datos diseñadas para elevar sus privilegios mediante inyección SQL, lo que permite que un usuario sin privilegios especiales obtenga acceso de administrador de la base de datos.

En el último caso, un volcado de la base de datos ASE controlado por el atacante se altera con datos maliciosos antes de cargarlo en un servidor ASE de destino.

Existe un quinto defecto (CVE-2020-6243) cuando el servidor no realiza las verificaciones necesarias para un usuario autenticado mientras ejecuta un procedimiento almacenado («dummy_esp»), lo que permite a los usuarios de Windows ejecutar código arbitrario y eliminar datos en el servidor ASE.

Por último, CVE-2020-6250 implica la divulgación de información en sistemas Linux en los que un atacante autenticado puede leer las contraseñas de administrador del sistema desde los registros de instalación.

«Los registros solo se pueden leer en la cuenta de SAP, pero cuando se unen con algún otro problema que permita el acceso al sistema de archivos, [comprometerá] completamente el ASE de SAP»

Anotaron los investigadores.

Después de que Trustwave revelara responsablemente los hallazgos a Sybase, SAP abordó los problemas en un parche que se lanzó el mes pasado el 12 de mayo.

«Las organizaciones a menudo almacenan sus datos más críticos en bases de datos, que, a su vez, a menudo se exponen necesariamente en fuentes no confiables o públicamente expuestas ambientes «

Esto hace que las vulnerabilidades como estas sean esenciales para abordar y probar rápidamente, ya que no solo amenazan los datos en la base de datos, sino potencialmente el host completo en el que se está ejecutando.

Se recomienda encarecidamente que los usuarios actualicen a la última versión de ASE para resolver los defectos.

Además de estos seis defectos en Adaptive Server, SAP también ha lanzado parches de seguridad críticos para el servidor de aplicaciones ABAP, Business Client, BusinessObjects, Master Data Governance, Plant Connectivity, NetWeaver y el software SAP Identity Management como parte de su lanzamiento de parche de mayo de 2020.

FUENTES:
secpod
blog.underc0de

Comments are closed.