Dos brechas afectan a las credenciales de la base de datos SAP ASE

El servidor no borra las credenciales de los registros de instalación persistentes y, aunque están cifradas, los expertos han advertido de que los atacantes pueden desencriptarlas fácilmente para obtener acceso completo a un componente crítico de la plataforma.

Una vulnerabilidad en la solución Adaptive Server Enterprise (ASE) de SAP obliga a sus usuarios a implementar una serie de parches lanzados el pasado mes. Y, es que, el servidor no borra las credenciales de los registros de instalación persistentes. Aunque éstas están cifradas, los expertos han advertido de que los atacantes pueden desencriptarlas fácilmente para obtener acceso completo a un componente de supervisión crítico.

Anteriormente conocida como Sybase SQL Server, SAP ASE es una base de datos de alto rendimiento utilizada por más de 30.000 empresas en todo el mundo entre las que se incluyen el 50% de las principales entidades financieras globales.

Además, SAP ASE forma parte de un conjunto de piezas complejas  de software, una de las cuales, Cockpit, se utiliza para monitorizar las implementaciones a gran escala. Cockpit se instala de forma predeterminada y difunde información sobre el host ASE a los clientes. Según SAP, este elemento incluye capacidades de monitorización, alertas y notificaciones, ejecución de scripts basados en alertas y herramientas para identificar tendencias de uso y rendimiento.

De este modo, los analistas de la firma Trustwave han publicado dos vulnerabilidades. Por una parte, ASE no ha cumplido los controles de acceso a archivos adecuados para su registro de instalación de Windows. Este es el archivo donde el producto escribe información de depuración cada vez que se instala o actualiza un componente.

Por otra parte, una versión encriptada de la contraseña del repositorio de Cockpit se escribe en el archivo de registro cada vez que se actualiza el componente. Los investigadores descubrieron que la información necesaria para desencriptarla se puede encontrar en otros dos archivos legibles para cualquier usuario del sistema.

Fuente: cso.computerworld.es

 

Artículos Relacionados

DEJA UN COMENTARIO:

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.