精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

SAP HANA系統曝安全漏洞,靜態密鑰存在數據庫里

責任編輯:editor005

作者:Sphinx

2015-06-23 13:46:55

摘自:51CTO

SAP知名內存數據庫管理系統HANA被曝存在安全漏洞,其靜態加密密鑰居然存放在數據庫中。加密密鑰是靜態的,也就是說所有的SAP HANA默認安裝后使用的是相同的key——攻擊者如果可以讀取這個key也就可以攻擊多個系統。

SAP知名內存數據庫管理系統HANA被曝存在安全漏洞,其靜態加密密鑰居然存放在數據庫中。SAP HANA是SAP有史以來發展最快的產品。

SAP HANA系統曝安全漏洞,靜態密鑰存在數據庫里

  漏洞概述

ERPScan的研究人員在阿姆斯特丹舉行的黑帽大會上展示了這個漏洞。這個團隊最近還公布了Oracle的PeopleSoft中的配置漏洞。

加密密鑰是靜態的,也就是說所有的SAP HANA默認安裝后使用的是相同的key——攻擊者如果可以讀取這個key也就可以攻擊多個系統。

ERPScan的首席技術官Alexander Polyakov稱,攻擊者可以有多種方法進行攻擊:諸如SQL注入來竊取SAP數據庫中的密鑰、使用目錄遍歷,或者XXE注入攻擊(XML External Entity attack,XML外部實體注入攻擊)。默認的加密密鑰被用來保護平臺里的數據,包括密碼和平臺備份。

另一方面,由于SAP的管理員們很少會更改默認的加密密鑰,這也使得平臺容易受到攻擊。

在黑帽大會上,研究人員Dmitry Chastuhin不僅分享了加密漏洞,還分享了Hana XS服務器中的一個SQL注入漏洞。

SAP HANA系統曝安全漏洞,靜態密鑰存在數據庫里

  用默認密鑰解密所有數據

專家解釋稱,“有些數據是被儲存在磁盤上的,比如技術人員的賬號、密碼和用于解密保存點的密鑰,都是儲存在hdbuserstore里的。這個hdbuserstore就是在磁盤上的簡單的文件,使用3DES算法加密,用了一個靜態的主密鑰。一旦你能夠讀取這個文件并用每個系統都一樣的靜態主密鑰進行解密,你就能得到系統用戶密碼和用于硬盤加密的密鑰。也就能夠獲取所有的數據了。”

ERPScan稱其客戶中,100%仍然使用默認的主密鑰加密hdbuserstore。

Chastuhin還發現,SAP移動平臺中也存在這個問題,即使用了一個默認的靜態密鑰加密數據,攻擊者可以利用XXE漏洞獲取含有密碼的配置文件,再使用靜態密鑰解密。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 刚察县| 伊吾县| 信丰县| 务川| 英德市| 井陉县| 绩溪县| 阳朔县| 长乐市| 吉木乃县| 革吉县| 阳信县| 耿马| 锡林郭勒盟| 舞钢市| 剑阁县| 满洲里市| 贡觉县| 潜山县| 衡南县| 中宁县| 阳高县| 广德县| 巴中市| 淳化县| 县级市| 博白县| 南召县| 怀宁县| 乌拉特后旗| 静安区| 宁武县| 普兰县| 彰化县| 柳州市| 石泉县| 阿图什市| 余姚市| 常山县| 岳阳市| 鹿邑县|