Этот обзор посвящен типовым ошибкам развертывания разнообразных СУБД, от самых известных и используемых на тысячах серверов, до специализированных и относительно редко встречающихся. Задачи создать всеобъемлющий курс по всем возможным векторам и уязвимостям не было, поэтому получились небольшие видео-ролики, раскрывающие основные нюансы сетевых атак на СУБД.
Так же, стоит сразу предупредить, что веб-приложения и веб-уязвимости намеренно были оставлены за бортом и не были рассмотрены.
Проверяем на прочность Oracle RDBMS
Каждый эпизод начинается с изучения цели, обнаружения открытых портов и определения версии СУБД, если это возможно. После определения и изучения сервиса рассматриваются приемы, позволяющие добиться выполнения команд ОС, в том числе инструмент ODAT, который автоматизирует множество рутинных действий.
Классическое противостояние MS SQL и фреймворка Metasploit
В этом видео можно будет посмотреть на ставший уже классическим метод использования xp_cmdshell для выполнения полезной нагрузки и получения доступа к серверу СУБД.
PostgreSQL и возможные угрозы
На этот раз рассматривается опенсорсное решение, пользующееся определенной популярностью при небольших размерах баз. Традиционно будет рассмотрено сканирование, изучение цели и брутфорс учетных записей. В завершении проводится попытка получения шелла, используя только штатный функционал PostgreSQL.
MySQL под прицелом
В этой серии отдельное внимание уделяется известнейшей системе MySQL. После внимательного изучения сервера проводится попытка загрузки внешней пользовательской библиотеки, которая в свою очередь сможет позволить добиться выполнения команд операционной системы.
MongoDB и обстановка в мире NoSQL
На этот раз мы отойдем от классических реляционных СУБД и кратко глянем на NoSQL, а точнее самого известного представителя этого направления — MongoDB. Будут рассмотрены специфические особенности, потенциальные угрозы связанные с дефолтными настройками, и продемонстрированы возможные их последствия.
Firebird и «невозможный» RCE
В завершающем эпизоде серии, будет рассмотрена СУБД Firebird. Это не такая популярная система как рассмотренные ранее, но она так или иначе тоже может встретится в процессе проведения теста на проникновение, и неплохо бы разобраться с какими особенностями придется столкнуться. Отдельное внимание на этот раз уделяется настройкам по умолчанию, а так же разбирается ситуация связанная с возможностью выполнения команд ОС на Firebird, оценивается насколько это сложная задача.
Таким образом, за весьма краткое время можно ознакомится с базовыми, типовыми векторами и методами эксплуатации самых разнообразных СУБД, встречающихся в корпоративных сетях.
Комментарии (9)
AlexeyKovyazin
17.12.2015 00:39Firebird при установке на Linux генерирует случайный пароль. Masterkey — дефолтный пароль только на винде.
AlexeyKovyazin
17.12.2015 00:46Firebird при установке на Linux генерирует случайный пароль. Masterkey — дефолтный пароль только на Windows. Обычно пароль все таки меняют.
Далее, чтобы зарегистрировать внешнюю UDF, необходимо явно переопределить в конфиге параметр
#UdfAccess = Restrict UDF
который по умолчанию ограничивает папку, в которой можно создавать внешние функции, папкой UDF в установочной папке Firebird.
Т.е. для описанного взлома кто-то должен предварительно дать взломщику пароль SYSDBA, перенастроить конфиг, перезапустить Firebird… ну и еще ключи от квартиры, где деньги лежат.sinist3r
17.12.2015 10:50К сожалению, в случае установки Firebird на Windows пароль меняют крайне редко.
Неоднократно сталкивался с masterkey.
В свою очередь подключение внешних UDF функций — не редкость, иногда их тоже включают для своих нужд.
Поэтому рассмотренный сценарий вполне реалистичен для Windows платформы.
Если используется Linux, то безусловно там ситуация с дефолтными настройками намного лучше.AlexeyKovyazin
17.12.2015 11:06>К сожалению, в случае установки Firebird на Windows пароль меняют крайне редко.
Если экземпляр для разработки, то не меняют. Но в продакшене? Или тем более при поставке вместе с встроенной системой — не просто меняют, но и SYSDBA блокируют.
>В свою очередь подключение внешних UDF функций — не редкость, иногда их тоже включают для своих нужд.
По умолчанию дается вполне удобная настройка — dll в подпапке udf могут быть подключены как внешние функции.
Давать доступ куда-то еще, а тем более на весь компьютер — это верх разгильдяйства.
Такие люди наверное и пароль на Винде блокируют, для своих нужд.
И да — у нас (www.ibase.ru) статистики то побольше, так что не надо спорить :)sinist3r
17.12.2015 12:09Идея этого материала состоит в том, чтобы наглядно показать к чему могут привести дефолтные настройки или внесения опасных изменений в конфигурацию, независимо от вендора.
mblp
17.12.2015 13:22вот только в postgresql например по дефолту юзер postgres может залогиниться только локально
knagaev
Простите, что такое «базовые, типовые векторы»?
sinist3r
Имеются ввиду атаки направленные на потенциальные уязвимости связанные с дефолтными настройками, а так же часто встречающиеся ошибки в процессе администрирования.