Vortrag SQL Server Sicherheit „SQL Attack..ed“
– Angriffsszenarien auf SQL Server („SQL Server Hacken“)
Auf dem diesjährigen SQLSaturday in Deutschland habe ich wieder einmal einen meiner Sicherheitsvorträge gehalten, in denen ich mich auf „Angriff“ konzentriere. Für mich eine gute Gelegenheit, mich wieder einmal intensiv mit SQL Server Sicherheit und einigen Penetrationstest-Tools auseinanderzusetzen, und SQL Server auf Fallstricke in Sachen Sicherheitskonfiguration zu untersuchen. Am Ende hatte ich eine lange Liste an möglichen Demonstrationen, worunter auch eine von mir frisch entwickelte DoS-Attacke via SQL Injection zählt (zumindest habe ich nirgends einen Hinweis auf eine Beschreibung dieser Art Angriff gefunden oder auf meine Nachfragen erhalten), sowie eine „privilege elevation“(Privilegienerweiterung)-Attacke, die in dieser Form auch noch unbekannt zu sein scheint. – Alles jedoch unter Ausnutzung von angepassten Einstellungen, und keine Schwächen in der Engine(!).
Da es speziell zu SQL Server kaum nennenswerte Sessions in Deutschland zu diesem Thema gibt (selbst auf den Summits in den USA war ich damit meist recht allein unterwegs), und mir das Thema in dieser Tiefe natürlich auch besonders Spaß macht, habe ich mich entschieden, hier meine möglichen Themen zu sammeln. Ich werde sie nicht nur auf weiteren kommenden Konferenzen in Europa oder USA präsentieren, sondern auch den Regionalgruppen der deutschen PASS anzubieten – die sich hier sozusagen im „Menü“ bedienen können 🙂
An einem Abend schafft man nämlich vermutlich maximal ein Drittel der möglichen Themen. – Und damit wälze ich nun die Qual der Wahl auf die Kollegen RGVs ab 😉
Session Beschreibung:
SQL Server kann als „secure by default“ gelten, aber da das am häufigsten erfolgreich angegriffene Ziel die Daten, die in der Datenbank liegen, sind, möchte ich in dieser Session für das Thema sensibilisieren. Die meisten der ausgenutzten Schwachstellen in einer SQL Server Umgebung sind auf Miss-konfiguration, schwache Sicherheitseinstellungen oder ungenügende Programmierpraktiken zurückzuführen.
In dieser rein Demo-basierten Session werden verschiedene Angriffsszenarien auf verschiedenen Ebenen gezeigt. Auf speziellen Wunsch auch einige Advanced SQL-Injection Beispiele. Des Weiteren zeige ich, wie eine „privilege elevation“ aufgrund einer nicht unüblichen Einstellung möglich ist und die Ausnutzung von Rechten mit einem Datenbank-Rootkit durch einen „Insider“.
In dieser Art Vortrag gebe ich natürlich keine Anleitung „wie man hackt“, sondern ich beleuchte häufige Schwachstellen – „Was kann unter welchen Umständen passieren“.
(Fast) keine Folien: Demos Demos Demos
Inhalte
(Web)Application Layer
- Mein Formular und die WAF lassen nichts durch – oder doch?
- Standard SQL Injection
- Blind / Error-based /Time-based SQL Injection, Encoding Injection
- 2nd Order SQL Injection
- Privilege Escalation über SQL Injection und trustworthy
- Automatisierte Attacken mit Tools, weitere „Features“
- “Der Fall der nicht-terminierbaren Transaktion“ – DoS Attack über SQL Injection
- Schwachstellen in Zeilen-basierter Sicherheit
- XML Bomb
- Spaß mit Zeichensätzen
- Tabellen ohne Namen? – Oder überhaupt keine Tabellen? „Garantiert eindeutige Objektnamen“ 😉
Innerhalb des Netzwerks
- Aufklärung: Erkennen von SQL Server Instanzen
- SQL Authentifizierung
- Beobachten von SQL Traffic (Login + Select)
- Cracken von Passwörtern – möglich? Wie?
- Auslesen von Passwörtern aus dem Arbeitsspeicher
Server & Datenbank-Ebene – Angriffe von Innen, Teil 1: der böse Consultant
- Was ein Consultant so hinterlassen kann
-
- Automatisierte Einrichtung eines SQL Server Rootkits
- „Wenn der Gast die Party wechselt“
- Umgehen von Denies durch „guest-guest-impersonation“ – erstmalig gezeigt auf dem PASS Summit 2010 in Seattle 🙂
Server & Datenbank-Ebene – Angriffe von Innen, Teil 1: der böse Entwickler
- „Kenne Deine Rechte“
-
- Transfer-Schema Attack
– erstmalig gezeigt auf dem PASS Summit 2010 in Seattle 🙂
- „Alles meins“ – oder nicht?
-
- Datenbankbesitzverkettung
- Db_owner unterschätzt & ausgenutzt
- Schema-ownership-chaining
Recent Security Reports:
- Data Breach Investigations Report
- White Hat – Website Security Statistics Report, Mai 2013
PASS Essential „SQL Server 2012 Datenbank-Sicherheit, Best Practices & Fallstricke“
- 25.9.2013, Düsseldorf
www.sqlpass.de/Portals/0/PassEssentials/2013-09-25_PE_AWO_Datenbank-Sicherheit_Datenblatt_web.pdf
Security Workshops, November 2013:
- Securityworkshop (SID) für SQL Server Entwickler (1 Tag) „Die Basis für ein sicheres Backend: Von Ausführungskontext bis zu Verschlüsselung.“ Frankfurt am Main, 21.11.2013
- Securityworkshop (SIA) für SQL Server Administratoren (1Tag) „Systemsicherheit für SQL Server: Von Authentifizierung bis zur Sicherheits-Überwachung.“ Frankfurt am Main 2.12.2013
enjoy and until soon – in your regional chapter, in your company, at a SQL Server Master-Class or at some conference – just say hello if you see me
Andreas