Злоупотребление хранимыми процедурами
Что такое Злоупотребление хранимыми процедурами?
Злоупотребление хранимыми процедурамиЭксплуатация привилегированных или небезопасных хранимых процедур для выполнения произвольного SQL, команд ОС или эскалации привилегий из БД.
Хранимые процедуры инкапсулируют SQL на сервере БД и часто исполняются с повышенными правами. Злоупотребление возникает, когда атакующий может вызвать опасные примитивы (xp_cmdshell, OPENROWSET, sp_OACreate в MS SQL; UTL_FILE, DBMS_SCHEDULER в Oracle; COPY ... PROGRAM в PostgreSQL) или когда собственные процедуры конкатенируют параметры в EXEC/sp_executesql без привязки, возвращая SQL-инъекцию внутрь доверенного кода. Последствия: выполнение команд под учёткой службы БД, латеральное продвижение через linked servers, эксфильтрация через запись файлов и обход прикладных ACL. Меры: отключить опасные процедуры, минимальные привилегии, sp_executesql c типизированными параметрами и жёсткий контроль EXECUTE.
● Примеры
- 01
После SQL-инъекции в MS SQL Server использовать xp_cmdshell для whoami под аккаунтом службы.
- 02
Использовать PostgreSQL COPY ... PROGRAM через процедуру для запуска reverse shell.
● Частые вопросы
Что такое Злоупотребление хранимыми процедурами?
Эксплуатация привилегированных или небезопасных хранимых процедур для выполнения произвольного SQL, команд ОС или эскалации привилегий из БД. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Злоупотребление хранимыми процедурами?
Эксплуатация привилегированных или небезопасных хранимых процедур для выполнения произвольного SQL, команд ОС или эскалации привилегий из БД.
Как работает Злоупотребление хранимыми процедурами?
Хранимые процедуры инкапсулируют SQL на сервере БД и часто исполняются с повышенными правами. Злоупотребление возникает, когда атакующий может вызвать опасные примитивы (xp_cmdshell, OPENROWSET, sp_OACreate в MS SQL; UTL_FILE, DBMS_SCHEDULER в Oracle; COPY ... PROGRAM в PostgreSQL) или когда собственные процедуры конкатенируют параметры в EXEC/sp_executesql без привязки, возвращая SQL-инъекцию внутрь доверенного кода. Последствия: выполнение команд под учёткой службы БД, латеральное продвижение через linked servers, эксфильтрация через запись файлов и обход прикладных ACL. Меры: отключить опасные процедуры, минимальные привилегии, sp_executesql c типизированными параметрами и жёсткий контроль EXECUTE.
Как защититься от Злоупотребление хранимыми процедурами?
Защита от Злоупотребление хранимыми процедурами обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Злоупотребление хранимыми процедурами?
Распространённые альтернативные названия: Злоупотребление xp_cmdshell.
● Связанные термины
- attacks№ 1084
SQL-инъекция
Атака внедрения кода, которая встраивает управляемый злоумышленником SQL в запрос к базе данных, позволяя читать, изменять или уничтожать данные.
- attacks№ 767
ORM-инъекция
Инъекция в приложениях с ORM: эксплуатация динамических запросов, массового присваивания и «лазеек» в сыром SQL для манипуляций с данными.
- vulnerabilities№ 860
Повышение привилегий
Класс уязвимостей, позволяющий злоумышленнику получить права выше предоставленных изначально, например перейти от обычного пользователя к администратору.