SAP知名內(nèi)存數(shù)據(jù)庫(kù)管理系統(tǒng)HANA被曝存在安全漏洞,其靜態(tài)加密密鑰居然存放在數(shù)據(jù)庫(kù)中。SAP HANA是SAP有史以來(lái)發(fā)展最快的產(chǎn)品。
ERPScan的研究人員在阿姆斯特丹舉行的黑帽大會(huì)上展示了這個(gè)漏洞。這個(gè)團(tuán)隊(duì)最近還公布了Oracle的PeopleSoft中的配置漏洞。
加密密鑰是靜態(tài)的,也就是說(shuō)所有的SAP HANA默認(rèn)安裝后使用的是相同的key——攻擊者如果可以讀取這個(gè)key也就可以攻擊多個(gè)系統(tǒng)。
ERPScan的首席技術(shù)官Alexander Polyakov稱,攻擊者可以有多種方法進(jìn)行攻擊:諸如SQL注入來(lái)竊取SAP數(shù)據(jù)庫(kù)中的密鑰、使用目錄遍歷,或者XXE注入攻擊(XML External Entity attack,XML外部實(shí)體注入攻擊)。默認(rèn)的加密密鑰被用來(lái)保護(hù)平臺(tái)里的數(shù)據(jù),包括密碼和平臺(tái)備份。
另一方面,由于SAP的管理員們很少會(huì)更改默認(rèn)的加密密鑰,這也使得平臺(tái)容易受到攻擊。
在黑帽大會(huì)上,研究人員Dmitry Chastuhin不僅分享了加密漏洞,還分享了Hana XS服務(wù)器中的一個(gè)SQL注入漏洞。
用默認(rèn)密鑰解密所有數(shù)據(jù)
專(zhuān)家解釋稱,“有些數(shù)據(jù)是被儲(chǔ)存在磁盤(pán)上的,比如技術(shù)人員的賬號(hào)、密碼和用于解密保存點(diǎn)的密鑰,都是儲(chǔ)存在hdbuserstore里的。這個(gè)hdbuserstore就是在磁盤(pán)上的簡(jiǎn)單的文件,使用3DES算法加密,用了一個(gè)靜態(tài)的主密鑰。一旦你能夠讀取這個(gè)文件并用每個(gè)系統(tǒng)都一樣的靜態(tài)主密鑰進(jìn)行解密,你就能得到系統(tǒng)用戶密碼和用于硬盤(pán)加密的密鑰。也就能夠獲取所有的數(shù)據(jù)了。”
ERPScan稱其客戶中,100%仍然使用默認(rèn)的主密鑰加密hdbuserstore。
Chastuhin還發(fā)現(xiàn),SAP移動(dòng)平臺(tái)中也存在這個(gè)問(wèn)題,即使用了一個(gè)默認(rèn)的靜態(tài)密鑰加密數(shù)據(jù),攻擊者可以利用XXE漏洞獲取含有密碼的配置文件,再使用靜態(tài)密鑰解密。
上一篇:小心偽裝后的皮塔餅