新聞中心
SAP知名內(nèi)存數(shù)據(jù)庫管理系統(tǒng)HANA被曝存在安全漏洞,其靜態(tài)加密密鑰居然存放在數(shù)據(jù)庫中。SAP HANA是SAP有史以來發(fā)展最快的產(chǎn)品。

漏洞概述
ERPScan的研究人員在阿姆斯特丹舉行的黑帽大會上展示了這個(gè)漏洞。這個(gè)團(tuán)隊(duì)最近還公布了Oracle的PeopleSoft中的配置漏洞。
加密密鑰是靜態(tài)的,也就是說所有的SAP HANA默認(rèn)安裝后使用的是相同的key——攻擊者如果可以讀取這個(gè)key也就可以攻擊多個(gè)系統(tǒng)。
ERPScan的首席技術(shù)官Alexander Polyakov稱,攻擊者可以有多種方法進(jìn)行攻擊:諸如SQL注入來竊取SAP數(shù)據(jù)庫中的密鑰、使用目錄遍歷,或者XXE注入攻擊(XML External Entity attack,XML外部實(shí)體注入攻擊)。默認(rèn)的加密密鑰被用來保護(hù)平臺里的數(shù)據(jù),包括密碼和平臺備份。
另一方面,由于SAP的管理員們很少會更改默認(rèn)的加密密鑰,這也使得平臺容易受到攻擊。
在黑帽大會上,研究人員Dmitry Chastuhin不僅分享了加密漏洞,還分享了Hana XS服務(wù)器中的一個(gè)SQL注入漏洞。
用默認(rèn)密鑰解密所有數(shù)據(jù)
專家解釋稱,“有些數(shù)據(jù)是被儲存在磁盤上的,比如技術(shù)人員的賬號、密碼和用于解密保存點(diǎn)的密鑰,都是儲存在hdbuserstore里的。這個(gè)hdbuserstore就是在磁盤上的簡單的文件,使用3DES算法加密,用了一個(gè)靜態(tài)的主密鑰。一旦你能夠讀取這個(gè)文件并用每個(gè)系統(tǒng)都一樣的靜態(tài)主密鑰進(jìn)行解密,你就能得到系統(tǒng)用戶密碼和用于硬盤加密的密鑰。也就能夠獲取所有的數(shù)據(jù)了?!?/p>
ERPScan稱其客戶中,100%仍然使用默認(rèn)的主密鑰加密hdbuserstore。
Chastuhin還發(fā)現(xiàn),SAP移動平臺中也存在這個(gè)問題,即使用了一個(gè)默認(rèn)的靜態(tài)密鑰加密數(shù)據(jù),攻擊者可以利用XXE漏洞獲取含有密碼的配置文件,再使用靜態(tài)密鑰解密。
當(dāng)前題目:SAPHANA系統(tǒng)曝安全漏洞,靜態(tài)密鑰存在數(shù)據(jù)庫里
標(biāo)題路徑:http://www.5511xx.com/article/djsidhe.html


咨詢
建站咨詢
