SAP知名内存数据库管理系统HANA被曝存在安全漏洞,其静态加***居然存放在数据库中。SAP HANA是SAP有史以来发展最快的产品。

SAP HANA系统曝安全漏洞,静态**存在数据库里

漏洞概述

ERPScan的研究人员在阿姆斯特丹举行的黑帽大会上展示了这个漏洞。这个团队最近还公布了Oracle的PeopleSoft中的配置漏洞。

加***是静态的,也就是说所有的SAP HANA默认安装后使用的是相同的key——攻击者如果可以读取这个key也就可以攻击多个系统。

ERPScan的首席技术官Alexander Polyakov称,攻击者可以有多种方法进行攻击:诸如SQL注入来窃取SAP数据库中的**、使用目录遍历,或者XXE注入攻击(XML External Entity attack,XML外部实体注入攻击)。默认的加***被用来保护平台里的数据,包括密码和平台备份。

另一方面,由于SAP的管理员们很少会更改默认的加***,这也使得平台容易受到攻击。

在黑帽大会上,研究人员Dmitry Chastuhin不仅分享了加密漏洞,还分享了Hana XS服务器中的一个SQL注入漏洞。

SAP HANA系统曝安全漏洞,静态**存在数据库里

用默认**解密所有数据

专家解释称,“有些数据是被储存在磁盘上的,比如技术人员的账号、密码和用于解密保存点的**,都是储存在hdbuserstore里的。这个hdbuserstore就是在磁盘上的简单的文件,使用3DES算法加密,用了一个静态的主**。一旦你能够读取这个文件并用每个系统都一样的静态主**进行解密,你就能得到系统用户密码和用于硬盘加密的**。也就能够获取所有的数据了。”

ERPScan称其客户中,100%仍然使用默认的主**加密hdbuserstore。

Chastuhin还发现,SAP移动平台中也存在这个问题,即使用了一个默认的静态**加密数据,攻击者可以利用XXE漏洞获取含有密码的配置文件,再使用静态**解密。


作者:Sphinx


来源:51CTO


相关文章:

  • 2022-02-07
  • 2021-08-14
  • 2021-09-21
  • 2022-12-23
  • 2021-11-11
  • 2021-12-28
  • 2022-12-23
猜你喜欢
  • 2021-06-08
  • 2022-12-23
  • 2021-12-16
  • 2021-04-05
  • 2022-12-23
  • 2021-05-14
  • 2022-12-23
相关资源
相似解决方案