Los usuarios de SAP deben implementar los parches para Adaptive Server Enterprise (ASE) lanzados el mes pasado porque el servidor no borra las credenciales de los registros de instalación persistentes. A pesar de que las credenciales están cifradas o cifradas, los investigadores advierten que los atacantes pueden descifrarlas fácilmente para obtener acceso completo a un […]
Los usuarios de SAP deben implementar los parches para Adaptive Server Enterprise (ASE) lanzados el mes pasado porque el servidor no borra las credenciales de los registros de instalación persistentes.
A pesar de que las credenciales están cifradas o cifradas, los investigadores advierten que los atacantes pueden descifrarlas fácilmente para obtener acceso completo a un componente de monitoreo sensible.
Anteriormente conocido como Sybase SQL Server, SAP Adaptive Server Enterprise (ASE) es una base de datos relacional de alto rendimiento con opciones de implementación local y en la nube. El producto es utilizado por más de 30.000 organizaciones en todo el mundo, incluido más del 90% de los 50 principales bancos del mundo.
SAP ASE es una pieza compleja de software con muchos componentes, uno de los cuales se llama Cockpit y se usa para monitorear el desempeño de implementaciones a gran escala. El agente Cockpit se instala de forma predeterminada y difunde información sobre el host ASE a los clientes. Según SAP, las características de Cockpit incluyen monitoreo histórico, alertas y notificaciones basadas en umbrales, ejecución de scripts basados en alertas y herramientas para identificar tendencias de uso y rendimiento.
El jueves, investigadores de la firma de seguridad Trustwave publicaron información detallada y código de explotación de prueba de concepto para dos problemas de fuga de información que pueden comprometer las contraseñas administrativas para Cockpit en implementaciones de SAP ASE.
La primera vulnerabilidad, rastreada como CVE-2020-6295, se debe a que ASE no hizo cumplir los controles de acceso a archivos adecuados para su registro de instalación en Windows. Este es el archivo donde el producto escribe información de depuración cada vez que se instala o actualiza un componente. El archivo de registro persiste en el host y está configurado para que cualquier usuario de Windows lo pueda leer. Esto significa que un atacante potencial solo necesita acceso a una cuenta limitada en el sistema que en muchos casos no es difícil de obtener en una red de Windows.
Una versión encriptada de la contraseña del repositorio de Cockpit se escribe en el archivo de registro cada vez que se actualiza el componente y, si bien esto puede no parecer un gran problema, los investigadores de Trustwave descubrieron que la información necesaria para desencriptarlo se puede encontrar en otros dos archivos, csibootstrap.properties y csikeystore.jceks, que también son legibles para cualquier usuario del sistema.
“Csibootstrap.properties contiene la contraseña del almacén de claves, mientras que csikeystore.jceks es el almacén de claves real. Un script muy útil para la investigación es C: \ SAP \ COCKPIT-4 \ bin \ passengercrypt.bat”, dijo Trustwave en su aviso, que incluye un exploit de prueba de concepto escrito en Java que se puede utilizar para extraer la contraseña.
Los equipos de seguridad de SAP han revelado el hallazgo de al menos 15 vulnerabilidades descubiertas en algunos de sus productos. La compañía recomienda a los clientes verificar la presencia de estas fallas y actualizar sus productos de ser necesario.
Las vulnerabilidades fueron detectadas y notificadas entre marzo y agosto de 2020.
La mayoría de estas fallas se relacionan con ataques de scripts entre sitios (XSS) y exposición de información confidencial. La más grave de estas vulnerabilidades (CVE-2020-6287) recibió un puntaje CVSS de 10/10, por lo que se le considera una falla crítica. Las siguientes 7 fallas recibieron puntajes entre 9/10 y 8/10. El puntaje del resto de los reportes oscila entre 3/10 y 4/10.
El último informe ” Estado de Internet / Seguridad ” de Akamai contiene noticias preocupantes para la industria del videojuego: entre junio de 2018 y junio de 2020, los jugadores y las empresas de juegos fueron víctimas de 10 mil millones de ciberataques.