SAP知名內存數據庫管理系統HANA被曝存在安全漏洞,其靜態加密密鑰居然存放在數據庫中。SAP HANA是SAP有史以來發展最快的產品。
漏洞概述
ERPScan的研究人員在阿姆斯特丹舉行的黑帽大會上展示了這個漏洞。這個團隊最近還公布了Oracle的PeopleSoft中的配置漏洞。
加密密鑰是靜態的,也就是說所有的SAP HANA默認安裝后使用的是相同的key——攻擊者如果可以讀取這個key也就可以攻擊多個系統。
ERPScan的首席技術官Alexander Polyakov稱,攻擊者可以有多種方法進行攻擊:諸如SQL注入來竊取SAP數據庫中的密鑰、使用目錄遍歷,或者XXE注入攻擊(XML External Entity attack,XML外部實體注入攻擊)。默認的加密密鑰被用來保護平臺里的數據,包括密碼和平臺備份。
另一方面,由于SAP的管理員們很少會更改默認的加密密鑰,這也使得平臺容易受到攻擊。
在黑帽大會上,研究人員Dmitry Chastuhin不僅分享了加密漏洞,還分享了Hana XS服務器中的一個SQL注入漏洞。
用默認密鑰解密所有數據
專家解釋稱,“有些數據是被儲存在磁盤上的,比如技術人員的賬號、密碼和用于解密保存點的密鑰,都是儲存在hdbuserstore里的。這個hdbuserstore就是在磁盤上的簡單的文件,使用3DES算法加密,用了一個靜態的主密鑰。一旦你能夠讀取這個文件并用每個系統都一樣的靜態主密鑰進行解密,你就能得到系統用戶密碼和用于硬盤加密的密鑰。也就能夠獲取所有的數據了。”
ERPScan稱其客戶中,100%仍然使用默認的主密鑰加密hdbuserstore。
Chastuhin還發現,SAP移動平臺中也存在這個問題,即使用了一個默認的靜態密鑰加密數據,攻擊者可以利用XXE漏洞獲取含有密碼的配置文件,再使用靜態密鑰解密。