В СУБД HANA, разработанной компанией SAP и использующей технологию in-memory, была закрыта дюжина брешей, среди которых были баги внедрения SQL-кода, межсайтового скриптинга и нарушения целостности памяти.

Большинство из них были устранены еще несколько месяцев назад, но лишь в минувший вторник ИБ-компания Onapsis, специалисты которой обнаружили уязвимости, обнародовала их подробности.

Наиболее опасная из обнаруженных экспертами проблем позволяет атакующему воспользоваться рядом уязвимостей нарушения целостности памяти в HDBSQL-клиенте для того, чтобы использовать интерфейсы управления системы в своих целях. Послав системе специально созданный набор входных данных, атакующий получит возможность исполнять команды и компрометировать любую информацию, хранящуюся или обрабатываемую платформой.

Другая, не менее опасная уязвимость позволяет удаленному атакующему считывать секретную информацию, хранящуюся в системе, и вносить изменения в определенные параметры, блокируя доступ для других пользователей. Злоумышленник мог воспользоваться страницей конфигурации трассировки в веб-компоненте Workbench, среде разработки, используемой в HANA, для того чтобы исполнять произвольные SQL-команды.

Остальные уязвимости, обнаруженные специалистами Onapsis, могли позволить атакующему скомпрометировать не только саму систему, но также любую информацию, хранимую или обрабатываемую ею, (уязвимость внедрения команд) или изменить настройки системы и удалить учетные данные (SQL-инъекции).

Шесть SQL- и две XSS-уязвимости были закрыты патчами.

Большинство багов были устранены еще в апреле и мае, однако бостонская ИБ-компания Onapsis, специализирующаяся на поиске уязвимостей в продукции SAP и Oracle, отложила дату публикации подробностей уязвимостей, дабы обнародовать все данные сразу, одним махом.

Еще одна существенная проблема в платформе HANA, которую одно время называли «флагманским продуктом SAP«, была обнаружена этим летом. Выступая на июньской конференции Black Hat Europe, исследователи из ERPScan, занимающиеся поиском уязвимостей в корпоративных системах управления ресурсами, отметили, что для защиты паролей, данных и резервных копий в HANA используется дефолтный ключ шифрования.

Поскольку этот ключ статичен, атакующий с помощью пары приемов, таких как внедрение SQL-кода или выход за пределы директории, сможет считать зашифрованные данные или удаленно исполнить произвольный код.

Выпустив патчи, специалисты SAP еще раз напомнили пользователям о необходимости замены дефолтного мастер-ключа, поскольку иначе система будет крайне уязвима.

Категории: Главное, Уязвимости