Этот обзор посвящен типовым ошибкам развертывания разнообразных СУБД, от самых известных и используемых на тысячах серверов, до специализированных и относительно редко встречающихся. Задачи создать всеобъемлющий курс по всем возможным векторам и уязвимостям не было, поэтому получились небольшие видео-ролики, раскрывающие основные нюансы сетевых атак на СУБД.

Так же, стоит сразу предупредить, что веб-приложения и веб-уязвимости намеренно были оставлены за бортом и не были рассмотрены.

Проверяем на прочность Oracle RDBMS


Каждый эпизод начинается с изучения цели, обнаружения открытых портов и определения версии СУБД, если это возможно. После определения и изучения сервиса рассматриваются приемы, позволяющие добиться выполнения команд ОС, в том числе инструмент ODAT, который автоматизирует множество рутинных действий.



Классическое противостояние MS SQL и фреймворка Metasploit


В этом видео можно будет посмотреть на ставший уже классическим метод использования xp_cmdshell для выполнения полезной нагрузки и получения доступа к серверу СУБД.



PostgreSQL и возможные угрозы


На этот раз рассматривается опенсорсное решение, пользующееся определенной популярностью при небольших размерах баз. Традиционно будет рассмотрено сканирование, изучение цели и брутфорс учетных записей. В завершении проводится попытка получения шелла, используя только штатный функционал PostgreSQL.



MySQL под прицелом


В этой серии отдельное внимание уделяется известнейшей системе MySQL. После внимательного изучения сервера проводится попытка загрузки внешней пользовательской библиотеки, которая в свою очередь сможет позволить добиться выполнения команд операционной системы.



MongoDB и обстановка в мире NoSQL


На этот раз мы отойдем от классических реляционных СУБД и кратко глянем на NoSQL, а точнее самого известного представителя этого направления — MongoDB. Будут рассмотрены специфические особенности, потенциальные угрозы связанные с дефолтными настройками, и продемонстрированы возможные их последствия.



Firebird и «невозможный» RCE


В завершающем эпизоде серии, будет рассмотрена СУБД Firebird. Это не такая популярная система как рассмотренные ранее, но она так или иначе тоже может встретится в процессе проведения теста на проникновение, и неплохо бы разобраться с какими особенностями придется столкнуться. Отдельное внимание на этот раз уделяется настройкам по умолчанию, а так же разбирается ситуация связанная с возможностью выполнения команд ОС на Firebird, оценивается насколько это сложная задача.



Таким образом, за весьма краткое время можно ознакомится с базовыми, типовыми векторами и методами эксплуатации самых разнообразных СУБД, встречающихся в корпоративных сетях.

Комментарии (9)


  1. knagaev
    15.12.2015 15:53

    Простите, что такое «базовые, типовые векторы»?


    1. sinist3r
      15.12.2015 16:17
      +2

      Имеются ввиду атаки направленные на потенциальные уязвимости связанные с дефолтными настройками, а так же часто встречающиеся ошибки в процессе администрирования.


  1. pleha
    15.12.2015 17:59

    Правильный вектор развития админов ;-)


  1. AlexeyKovyazin
    17.12.2015 00:39

    Firebird при установке на Linux генерирует случайный пароль. Masterkey — дефолтный пароль только на винде.


  1. AlexeyKovyazin
    17.12.2015 00:46

    Firebird при установке на Linux генерирует случайный пароль. Masterkey — дефолтный пароль только на Windows. Обычно пароль все таки меняют.

    Далее, чтобы зарегистрировать внешнюю UDF, необходимо явно переопределить в конфиге параметр
    #UdfAccess = Restrict UDF
    который по умолчанию ограничивает папку, в которой можно создавать внешние функции, папкой UDF в установочной папке Firebird.

    Т.е. для описанного взлома кто-то должен предварительно дать взломщику пароль SYSDBA, перенастроить конфиг, перезапустить Firebird… ну и еще ключи от квартиры, где деньги лежат.


    1. sinist3r
      17.12.2015 10:50

      К сожалению, в случае установки Firebird на Windows пароль меняют крайне редко.
      Неоднократно сталкивался с masterkey.
      В свою очередь подключение внешних UDF функций — не редкость, иногда их тоже включают для своих нужд.
      Поэтому рассмотренный сценарий вполне реалистичен для Windows платформы.
      Если используется Linux, то безусловно там ситуация с дефолтными настройками намного лучше.


      1. AlexeyKovyazin
        17.12.2015 11:06

        >К сожалению, в случае установки Firebird на Windows пароль меняют крайне редко.

        Если экземпляр для разработки, то не меняют. Но в продакшене? Или тем более при поставке вместе с встроенной системой — не просто меняют, но и SYSDBA блокируют.

        >В свою очередь подключение внешних UDF функций — не редкость, иногда их тоже включают для своих нужд.

        По умолчанию дается вполне удобная настройка — dll в подпапке udf могут быть подключены как внешние функции.
        Давать доступ куда-то еще, а тем более на весь компьютер — это верх разгильдяйства.
        Такие люди наверное и пароль на Винде блокируют, для своих нужд.

        И да — у нас (www.ibase.ru) статистики то побольше, так что не надо спорить :)


        1. sinist3r
          17.12.2015 12:09

          Идея этого материала состоит в том, чтобы наглядно показать к чему могут привести дефолтные настройки или внесения опасных изменений в конфигурацию, независимо от вендора.


          1. mblp
            17.12.2015 13:22

            вот только в postgresql например по дефолту юзер postgres может залогиниться только локально