Abus de procedures stockees
Qu'est-ce que Abus de procedures stockees ?
Abus de procedures stockeesExploitation de procedures stockees privilegiees ou non securisees pour executer du SQL arbitraire, des commandes systeme ou escalader des privileges depuis la base.
Les procedures stockees encapsulent le SQL sur le serveur de base de donnees et tournent souvent avec des droits eleves. L'abus se produit quand l'attaquant invoque des primitives dangereuses (xp_cmdshell, OPENROWSET, sp_OACreate sous MS SQL Server ; UTL_FILE, DBMS_SCHEDULER sous Oracle ; COPY ... PROGRAM sous PostgreSQL) ou quand des procedures applicatives concatenent des parametres dans EXEC/sp_executesql sans liaison, reintroduisant une injection SQL dans du code de confiance. Consequences : execution de commandes sous le compte de service, mouvement lateral via serveurs lies, exfiltration par ecriture de fichiers, contournement du controle d'acces applicatif. Durcissement : desactiver les procedures dangereuses, moindre privilege, sp_executesql avec parametres types et restrictions sur EXECUTE.
● Exemples
- 01
Apres une injection SQL sur MS SQL Server, executer whoami via xp_cmdshell sous le compte de service.
- 02
Abuser de COPY ... PROGRAM dans PostgreSQL via une procedure pour ouvrir un reverse shell.
● Questions fréquentes
Qu'est-ce que Abus de procedures stockees ?
Exploitation de procedures stockees privilegiees ou non securisees pour executer du SQL arbitraire, des commandes systeme ou escalader des privileges depuis la base. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Abus de procedures stockees ?
Exploitation de procedures stockees privilegiees ou non securisees pour executer du SQL arbitraire, des commandes systeme ou escalader des privileges depuis la base.
Comment fonctionne Abus de procedures stockees ?
Les procedures stockees encapsulent le SQL sur le serveur de base de donnees et tournent souvent avec des droits eleves. L'abus se produit quand l'attaquant invoque des primitives dangereuses (xp_cmdshell, OPENROWSET, sp_OACreate sous MS SQL Server ; UTL_FILE, DBMS_SCHEDULER sous Oracle ; COPY ... PROGRAM sous PostgreSQL) ou quand des procedures applicatives concatenent des parametres dans EXEC/sp_executesql sans liaison, reintroduisant une injection SQL dans du code de confiance. Consequences : execution de commandes sous le compte de service, mouvement lateral via serveurs lies, exfiltration par ecriture de fichiers, contournement du controle d'acces applicatif. Durcissement : desactiver les procedures dangereuses, moindre privilege, sp_executesql avec parametres types et restrictions sur EXECUTE.
Comment se défendre contre Abus de procedures stockees ?
Les défenses contre Abus de procedures stockees combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Abus de procedures stockees ?
Noms alternatifs courants : Abus de xp_cmdshell.
● Termes liés
- attacks№ 1084
Injection SQL
Attaque par injection de code qui insère du SQL contrôlé par l'attaquant dans une requête de base de données, permettant de lire, modifier ou détruire des données.
- attacks№ 767
Injection ORM
Injection visant les applications utilisant un ORM, qui abuse des requetes dynamiques, du mass-assignment ou des echappatoires SQL brutes pour manipuler l'acces aux donnees.
- vulnerabilities№ 860
Élévation de privilèges
Catégorie de vulnérabilités permettant à un attaquant d'obtenir des droits supérieurs à ceux accordés initialement, par exemple passer d'un utilisateur standard à administrateur.