SAP知名內(nèi)存數(shù)據(jù)庫管理系統(tǒng)HANA被曝存在安全漏洞,其靜態(tài)加密密鑰居然存放在數(shù)據(jù)庫中。SAP HANA是SAP有史以來發(fā)展最快的產(chǎn)品。
漏洞概述
ERPScan的研究人員在阿姆斯特丹舉行的黑帽大會上展示了這個漏洞。這個團隊最近還公布了Oracle的PeopleSoft中的配置漏洞。
加密密鑰是靜態(tài)的,也就是說所有的SAP HANA默認安裝后使用的是相同的key——攻擊者如果可以讀取這個key也就可以攻擊多個系統(tǒng)。
ERPScan的首席技術(shù)官Alexander Polyakov稱,攻擊者可以有多種方法進行攻擊:諸如SQL注入來竊取SAP數(shù)據(jù)庫中的密鑰、使用目錄遍歷,或者XXE注入攻擊(XML External Entity attack,XML外部實體注入攻擊)。默認的加密密鑰被用來保護平臺里的數(shù)據(jù),包括密碼和平臺備份。
另一方面,由于SAP的管理員們很少會更改默認的加密密鑰,這也使得平臺容易受到攻擊。
在黑帽大會上,研究人員Dmitry Chastuhin不僅分享了加密漏洞,還分享了Hana XS服務(wù)器中的一個SQL注入漏洞。
用默認密鑰解密所有數(shù)據(jù)
專家解釋稱,“有些數(shù)據(jù)是被儲存在磁盤上的,比如技術(shù)人員的賬號、密碼和用于解密保存點的密鑰,都是儲存在hdbuserstore里的。這個hdbuserstore就是在磁盤上的簡單的文件,使用3DES算法加密,用了一個靜態(tài)的主密鑰。一旦你能夠讀取這個文件并用每個系統(tǒng)都一樣的靜態(tài)主密鑰進行解密,你就能得到系統(tǒng)用戶密碼和用于硬盤加密的密鑰。也就能夠獲取所有的數(shù)據(jù)了。”
ERPScan稱其客戶中,100%仍然使用默認的主密鑰加密hdbuserstore。
Chastuhin還發(fā)現(xiàn),SAP移動平臺中也存在這個問題,即使用了一個默認的靜態(tài)密鑰加密數(shù)據(jù),攻擊者可以利用XXE漏洞獲取含有密碼的配置文件,再使用靜態(tài)密鑰解密。