点击这里给金令牌猎头顾问发消息
 金令牌首页 金令牌猎头 十佳职业经理人评选 最佳雇主评选 加入俱乐部 《职业经理人周刊》 会员区   薪酬调查报告登录  
Rss订阅
职业经理人俱乐部首页 >> 点评信息 >> 资讯点评 >> 如何成为数据驱动型企业?—SAP强调关注五大领域
点评对象:
如何成为数据驱动型企业?—SAP强调关注五大领域

SAP HANA系统曝安全漏洞,静态密钥存在数据库里

  楼主  网友   2015/6/23 16:35:09
    SAP知名内存数据库管理系统HANA被曝存在安全漏洞,其静态加密密钥居然存放在数据库中。SAP HANA是SAP有史以来发展最快的产品。
   
      漏洞概述
   
    ERPScan的研究人员在阿姆斯特丹举行的黑帽大会上展示了这个漏洞。这个团队最近还公布了Oracle的PeopleSoft中的配置漏洞。
   
    加密密钥是静态的,也就是说所有的SAP HANA默认安装后使用的是相同的key——攻击者如果可以读取这个key也就可以攻击多个系统。
   
    ERPScan的首席技术官Alexander Polyakov称,攻击者可以有多种方法进行攻击:诸如SQL注入来窃取SAP数据库中的密钥、使用目录遍历,或者XXE注入攻击(XML External Entity attack,XML外部实体注入攻击)。默认的加密密钥被用来保护平台里的数据,包括密码和平台备份。
   
    另一方面,由于SAP的管理员们很少会更改默认的加密密钥,这也使得平台容易受到攻击。
   
    在黑帽大会上,研究人员Dmitry Chastuhin不仅分享了加密漏洞,还分享了Hana XS服务器中的一个SQL注入漏洞。
   
      用默认密钥解密所有数据
   
    专家解释称,“有些数据是被储存在磁盘上的,比如技术人员的账号、密码和用于解密保存点的密钥,都是储存在hdbuserstore里的。这个hdbuserstore就是在磁盘上的简单的文件,使用3DES算法加密,用了一个静态的主密钥。一旦你能够读取这个文件并用每个系统都一样的静态主密钥进行解密,你就能得到系统用户密码和用于硬盘加密的密钥。也就能够获取所有的数据了。”
   
    ERPScan称其客户中,100%仍然使用默认的主密钥加密hdbuserstore。
   
    Chastuhin还发现,SAP移动平台中也存在这个问题,即使用了一个默认的静态密钥加密数据,攻击者可以利用XXE漏洞获取含有密码的配置文件,再使用静态密钥解密。

 跟帖: 发帖须知:
内容: 一、请遵守中华人民共和国有关法律法规、《全国人大常委会关于维护互联网安全的决定》《互联网新闻信息服务管理规定》
二、请注意语言文明,尊重网络道德,并承担一切因您的行为而直接或间接引起的法律责任。
三、本站管理员有权保留或删除其管辖留言中的任意内容。
四、您在本站发表的言论,本站有权在网站内转载或引用。
五、发表点评即表明您已阅读并接受上述条款。
匿名发表 验证码:
关于我们 | 招聘猎头 | 猎头 | 自助猎头 | 悬赏招聘 | 十佳职业经理人评选 | 年度最佳雇主评选 | 会员登录 | 企业 | 职位 | 设为主页
联系我们 | 法律声明 | 搜索 | 猎头招聘 | 猎头公司 | 《职业经理人周刊》 | 职业经理人俱乐部 | 沙龙活动 | 资讯 | 刊例 | 收藏本站
Copyright® 版权所有  猎头服务热线:010-85885475 E-MAIL:club@execunet.cn
京ICP备05025905号-1   京公网安备 110105001605号
点击这里给金令牌猎头顾问发消息 猎头顾问