精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

黑客指出,大部分SAP HANA仍在使用易于獲取的默認(rèn)密鑰

責(zé)任編輯:editor006 作者:楊昀煦編譯 |來源:企業(yè)網(wǎng)D1Net  2015-06-19 16:24:55 本文摘自:ZDNet至頂網(wǎng)

ERPScan公司技術(shù)負(fù)責(zé)人Alexander Polyakov指出,大量采用默認(rèn)安全設(shè)置導(dǎo)致眾多SAP HANA部署方案之密碼與根密鑰被外部攻擊者們輕易獲取。

黑客指出,大部分SAP HANA仍在使用易于獲取的默認(rèn)密鑰

攻擊者們能夠利用通用的默認(rèn)密鑰破解加密密碼,從而順利侵入到這套內(nèi)存內(nèi)、面向列的關(guān)系數(shù)據(jù)庫管理系統(tǒng)當(dāng)中。

Polyakov指出,很多管理員并沒有變更這些用于保護(hù)hdbuserstoresecure用戶存儲(chǔ)體系的默認(rèn)密鑰,而其中所包含的賬戶密碼及保存點(diǎn)密鑰也因此變得岌岌可危。

“人們往往誤以為SAP HANA這樣一套內(nèi)存內(nèi)數(shù)據(jù)庫并不會(huì)把任何敏感數(shù)據(jù)保存在磁盤驅(qū)動(dòng)器當(dāng)中,但事實(shí)上,一部分?jǐn)?shù)據(jù)確實(shí)會(huì)被保存在磁盤上,”Polyakov指出。

“一旦大家訪問hdbuserstore文件并利用靜態(tài)主密鑰對(duì)其進(jìn)行解密——各安裝方案皆采用同樣的主密鑰內(nèi)容——那么各位就能借此獲得系統(tǒng)用戶密碼及磁盤加密密鑰。在此之后,所有數(shù)據(jù)都將可供訪問。”

“根據(jù)我們的咨詢服務(wù)調(diào)查,當(dāng)前仍在使用默認(rèn)主密鑰來加密hdbuserstore的客戶比例高達(dá)100%。”

上述問題是在本屆于荷蘭召開的黑帽技術(shù)講座上公布的,一同被披露的還有HANA的另外幾項(xiàng)安全漏洞,包括XS Server當(dāng)中的補(bǔ)丁安裝后SQL注入漏洞。

使用默認(rèn)密鑰及硬編碼程度較低的安全憑證可以說是IT系統(tǒng)領(lǐng)域的一大常見問題,在這種情況下攻擊者們往往能夠在供應(yīng)商的產(chǎn)品說明文檔內(nèi)查詢到安全建議并了解默認(rèn)密碼內(nèi)容。而作為另一種常見安全問題,上述暴露出攻擊面的服務(wù)也將隨即被惡意人士鎖定。

“靜態(tài)密鑰與孱弱的加密算法在企業(yè)級(jí)商務(wù)應(yīng)用領(lǐng)域可謂司空見慣,例如企業(yè)的ERP系統(tǒng)中。”Polyakov表示。

SAP公司在說明文檔(PDF格式)當(dāng)中指出,客戶應(yīng)當(dāng)對(duì)主密鑰進(jìn)行修改。

SAP方面還建議數(shù)據(jù)庫管理員進(jìn)行以下操作:

利用resecssfx工具變更SSFS主密鑰

利用hdbnsutil工具變更數(shù)據(jù)分卷加密根密鑰

利用hdbnsutil工具變更數(shù)據(jù)加密服務(wù)根密鑰

限制對(duì)該密鑰文件的訪問

限制對(duì)該DAT文件的訪問

關(guān)鍵字:SAPHANA注入漏洞

本文摘自:ZDNet至頂網(wǎng)

x 黑客指出,大部分SAP HANA仍在使用易于獲取的默認(rèn)密鑰 掃一掃
分享本文到朋友圈
當(dāng)前位置:安全行業(yè)動(dòng)態(tài) → 正文

黑客指出,大部分SAP HANA仍在使用易于獲取的默認(rèn)密鑰

責(zé)任編輯:editor006 作者:楊昀煦編譯 |來源:企業(yè)網(wǎng)D1Net  2015-06-19 16:24:55 本文摘自:ZDNet至頂網(wǎng)

ERPScan公司技術(shù)負(fù)責(zé)人Alexander Polyakov指出,大量采用默認(rèn)安全設(shè)置導(dǎo)致眾多SAP HANA部署方案之密碼與根密鑰被外部攻擊者們輕易獲取。

黑客指出,大部分SAP HANA仍在使用易于獲取的默認(rèn)密鑰

攻擊者們能夠利用通用的默認(rèn)密鑰破解加密密碼,從而順利侵入到這套內(nèi)存內(nèi)、面向列的關(guān)系數(shù)據(jù)庫管理系統(tǒng)當(dāng)中。

Polyakov指出,很多管理員并沒有變更這些用于保護(hù)hdbuserstoresecure用戶存儲(chǔ)體系的默認(rèn)密鑰,而其中所包含的賬戶密碼及保存點(diǎn)密鑰也因此變得岌岌可危。

“人們往往誤以為SAP HANA這樣一套內(nèi)存內(nèi)數(shù)據(jù)庫并不會(huì)把任何敏感數(shù)據(jù)保存在磁盤驅(qū)動(dòng)器當(dāng)中,但事實(shí)上,一部分?jǐn)?shù)據(jù)確實(shí)會(huì)被保存在磁盤上,”Polyakov指出。

“一旦大家訪問hdbuserstore文件并利用靜態(tài)主密鑰對(duì)其進(jìn)行解密——各安裝方案皆采用同樣的主密鑰內(nèi)容——那么各位就能借此獲得系統(tǒng)用戶密碼及磁盤加密密鑰。在此之后,所有數(shù)據(jù)都將可供訪問。”

“根據(jù)我們的咨詢服務(wù)調(diào)查,當(dāng)前仍在使用默認(rèn)主密鑰來加密hdbuserstore的客戶比例高達(dá)100%。”

上述問題是在本屆于荷蘭召開的黑帽技術(shù)講座上公布的,一同被披露的還有HANA的另外幾項(xiàng)安全漏洞,包括XS Server當(dāng)中的補(bǔ)丁安裝后SQL注入漏洞。

使用默認(rèn)密鑰及硬編碼程度較低的安全憑證可以說是IT系統(tǒng)領(lǐng)域的一大常見問題,在這種情況下攻擊者們往往能夠在供應(yīng)商的產(chǎn)品說明文檔內(nèi)查詢到安全建議并了解默認(rèn)密碼內(nèi)容。而作為另一種常見安全問題,上述暴露出攻擊面的服務(wù)也將隨即被惡意人士鎖定。

“靜態(tài)密鑰與孱弱的加密算法在企業(yè)級(jí)商務(wù)應(yīng)用領(lǐng)域可謂司空見慣,例如企業(yè)的ERP系統(tǒng)中。”Polyakov表示。

SAP公司在說明文檔(PDF格式)當(dāng)中指出,客戶應(yīng)當(dāng)對(duì)主密鑰進(jìn)行修改。

SAP方面還建議數(shù)據(jù)庫管理員進(jìn)行以下操作:

利用resecssfx工具變更SSFS主密鑰

利用hdbnsutil工具變更數(shù)據(jù)分卷加密根密鑰

利用hdbnsutil工具變更數(shù)據(jù)加密服務(wù)根密鑰

限制對(duì)該密鑰文件的訪問

限制對(duì)該DAT文件的訪問

關(guān)鍵字:SAPHANA注入漏洞

本文摘自:ZDNet至頂網(wǎng)

電子周刊
回到頂部

關(guān)于我們聯(lián)系我們版權(quán)聲明隱私條款廣告服務(wù)友情鏈接投稿中心招賢納士

企業(yè)網(wǎng)版權(quán)所有 ©2010-2024 京ICP備09108050號(hào)-6 京公網(wǎng)安備 11010502049343號(hào)

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 遵化市| 义马市| 甘德县| 株洲县| 梅州市| 离岛区| 临猗县| 绥滨县| 绥芬河市| 广宁县| 克拉玛依市| 慈溪市| 永年县| 越西县| 甘南县| 沙坪坝区| 东阳市| 湘阴县| 碌曲县| 伊通| 普兰店市| 岳普湖县| 洞头县| 成武县| 正阳县| 梧州市| 田阳县| 阿瓦提县| 定日县| 尼木县| 茶陵县| 乌拉特前旗| 永嘉县| 岗巴县| 浙江省| 连平县| 乡城县| 金川县| 深水埗区| 卓资县| 库车县|