상세 컨텐츠

본문 제목

DB 서버 해킹 허용하는 SAP ASE 취약점 패치돼

국내외 보안동향

by 알약(Alyac) 2020. 6. 4. 08:45

본문

Newly Patched SAP ASE Flaws Could Let Attackers Hack Database Servers


SAP의 Sybase 데이터베이스 소프트웨어에서 치명적인 취약점이 발견되었습니다. 


이 취약점을 악용할 경우 권한이 없는 공격자가 타깃 데이터베이스를 완전히 제어할 수 있으며, 특정 경우에는 OS까지 제어할 수 있는 것으로 나타났습니다.


Trustwave는 트랜잭션 기반 응용 프로그램을 대상으로 하는 관계형 데이터베이스 관리 소프트웨어인 Sybase의 ASE(Adaptive Server Enterprise)에서 취약점 6개를 발견했습니다.


이 사이버 보안 회사는 해당 제품의 보안을 테스트하던 중 취약점을 발견했으며, 그중 하나는 CVSS 점수 9.1을 받았다고 밝혔습니다.


가장 치명적인 취약점인 CVE-2020-6248은 데이터베이스 백업 생성 시 임의 코드 실행을 허용하여 공격자가 악성 명령이 실행되도록 촉발시킬 수 있게 됩니다.


데이터베이스 백업 작업 중에는 치명적인 구성 파일을 덮어쓰기 하는 것에 대한 보안 검사가 전혀 이루어지지 않고 있었습니다.


즉, DUMP 명령을 실행할 수 있는 누구나 위험한 공격을 실행할 수 있다는 이야기입니다.


두 번째 취약점인 CVE-2020-6252는 ASE 서버의 상태 및 가용성을 모니터링하는데 사용하는 웹 기반 관리 콘솔인 ASE Cockpit에 존재합니다. 


이 취약점은 윈도우용 ASE 16에만 영향을 미치며, 로컬 네트워크 접근 권한이 있는 공격자가 사용자의 계정 크리덴셜을 캡처하고, OS 파일을 덮어쓰기 하고, LocalSystem 권한을 통해 악성코드를 실행하는 것도 가능할 수 있습니다.


다른 두 취약점인 CVE-2020-6241CVE-2020-6253은 인증된 사용자가 권한 상승을 위하여 SQL 인젝션을 통해 데이터베이스 쿼리를 실행하도록 허용해 특별한 권한이 없는 사용자가 데이터베이스 관리자의 접근 권한을 얻을 수 있습니다.


후자의 경우 공격자가 제어하는 ASE 데이터베이스 덤프는 타깃 ASE 서버로 로드되기 전 악성 데이터로 변경됩니다.


5번째 취약점 CVE-2020-6243은 Stored procedure ("dummy_esp")를 실행할 때 인증된 사용자에 대해 서버가 필요한 검사를 거치지 않기 때문에 발생하며, 윈도우 사용자가 ASE 서버에서 임의 코드를 실행하고 데이터를 삭제하도록 허용합니다.


마지막 CVE-2020-6250 취약점은 인증된 공격자가 설치 로그에서 시스템 관리자 패스워드를 읽을 수 있는 리눅스 시스템의 정보 공개 취약점입니다.


로그는 SAP 계정에서만 읽을 수 있지만, 파일 시스템 접근을 허용하는 다른 문제와 결합될 경우 SAP ASE를 완전히 해킹할 수 있습니다.


SAP은 Trustwave의 제보를 받은 후 지난 5월 12일에 문제를 수정하는 패치를 발행했습니다.


많은 조직에서 중요한 데이터를 데이터베이스에 저장하고 있기 때문에 이러한 취약점이 악용될 경우 신뢰할 수 없거나 공개된 환경에 데이터가 노출되는 결과를 낳습니다.


따라서 위와 같은 취약점은 빠르게 패치 및 테스트해야 합니다. 데이터베이스 내 데이터뿐 아니라 실행 중인 호스트 전체에 대한 위협이 될 수 있기 때문입니다.


이 취약점을 수정하기 위해서는 ASE의 최신 버전으로 업데이트할 것을 권장합니다.


SAP은 위의 Adaptive Server 취약점 6개 이외에도 ABAP 애플리케이션 서버, Business Client, BusinessObjects, Master Data Governance, Plant Connectivity, NetWeaver, SAP Identity Management 소프트웨어의 치명적인 보안 취약점을 수정하는 패치를 발행했습니다.





출처:

https://thehackernews.com/2020/06/newly-patched-sap-ase-flaws-could-let.html

관련글 더보기

댓글 영역