You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-849

[MS/SQL,IIS] Schwachstellen in SQLXML
(2002-06-14 12:08:23.979106+00) Druckversion

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-030.asp

Microsoft SQLXML weist mehrere Schwachstellen auf, u.a. eine Pufferüberlaufschwachstelle in dem SQLXML-ISAPI-Filter für den IIS-Webserver.

Betroffene Systeme

  • Microsoft SQLXML
  • Microsoft SQL Server 2000 (da SQLXML ein Bestandteil davon ist)
  • Microsoft IIS Webserver mit SQLXML-ISAPI-Erweiterung

Einfallstor

  1. HTTP-Anfrage
  2. HTTP-Datenbankanfrage

Auswirkung

  1. Ausführung beliebigen Programmcodes mit SYSTEM-Privilegien auf dem IIS-Webserver
  2. Ausführung beliebigen Programmcodes auf anderen Client-Systemen. Der Programmcode würde in der für den Webserver definierten Sicherheitszone des Internet Explorers ausgeführt (standardmäßig in der Internet Zone).

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. script injection, cross site scripting

Gefahrenpotential

  1. hoch bis sehr hoch
  2. mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
SQLXML ermöglicht den Transfer von XML-Daten von und zu SQL Servern.

Beschreibung

  1. Der SQLXML-ISAPI-Filter (für den IIS-Webserver) weist eine Pufferüberlaufschwachstelle auf, durch die Angreifer über eine HTTP-Anfrage beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden System ausführen können. Der SQLXML-ISAPI-Filter ist standardmäßig nicht aktiviert, ferner ist zur Ausnutzung dieser Schwachstelle die Konfiguration von SQLXML über das SQLXML Microsoft Management Console (MMC) Snap-in notwendig, da die Kommunikation über HTTP aktiviert sein muss.
  2. Der "root"-Parameter einer XML SQL Anfrage wird nicht korrekt überprüft, wodurch dieser Parameter Scriptcode beinhalten kann. Wird dem "root"-Parameter Scriptcode beigefügt und an einen SQL-Server weitergeleitet, so wird dieser Scriptcode in der Rückantwort des SQL-Servers eingebettet und bei der Darstellung im Browser des Klienten ausgeführt. Standardmäßig wird Scriptcode in der "Internet Zone" des Webbrowsers (z.B. des Internet Explorers) ausgeführt, in diesem Fall in der Sicherheitszone des IIS-Webservers, der SQLXML einsetzt.

Feststellen der Verwundbarkeit

  • Ist eine der Dateien Sqlvdr2.dll (SQLXML 2.0) bzw. Sqlvdr3.dll (SQLXML 3.0) auf dem IIS-Webserver vorhanden, so wurde SQLXML installiert.
  • Falls die Programmgruppe "Microsoft SQL Server" das Programm "Enterprise Manager" beinhaltet, wurde die SQLXML-Komponente mit dem SQL Server Gold installiert.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.