You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-745

[MS/SQL] Zahlreiche Pufferüberlauf-Schwachstellen im Microsoft SQL-Server
(2002-03-14 08:24:28+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/vuln-dev/2002/03/msg00137.html

Der Microsoft SQL-Server weist zahlreiche Pufferüberlauf-Schwachstellen in den extended stored procedures auf.

Betroffene Systeme

  • Microsoft SQL Server 7.0
  • Microsoft SQL Server 2000

Einfallstor

  • Aufruf der verwundbaren extended stored procedures xp_mergelineages oder xp_proxiedmetadata, auf welche die Gruppe "Jeder" Zugriff besitzt
  • Aufruf der verwundbaren extended stored procedures durch am SQL-Server authentifizierte Benutzer
  • Parameterübergabe bei anwenderspezifischen Aufrufen von extended stored procedures

Auswirkung
Denial of Service (DoS) Angriff, möglicherweise ist auch die Ausführung von beliebigem Programmcode möglich. Der Programmcode würde mit den Privilegien des SQL-Servers, standardmäßig sind dies Domänenbenutzer-Privilegien, ausgeführt.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
mittel bis sehr hoch (insbesondere falls der SQL-Server-Dienst mit SYSTEM-Privilegien ausgeführt wird)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Es wurde bereits am 07.03.2002 über eine Schwachstelle bei der xp_dirtree-Prozedur in dem Advisory [MS/SQL Server] DoS-Angriff durch Pufferüberlauf-Schwachstelle berichtet. Es wurden mittlerweile zahlreiche weitere extended stored procedures im Microsoft SQL-Server vorgefunden, die eine Pufferüberlauf-Schwachstelle aufweisen. Es sind insbesondere auch Prozeduren verwundbar, auf welche die Gruppe "Jeder" Zugriff besitzt. Dadurch könnten unprivilegierte Benutzer über eine Netzwerkverbindung das beherbergenden System (zumindest die Datenbank) kompromittieren.

Folgende extended stored procedures des Microsoft SQL-Servers 7.0 scheinen verwundbar zu sein:

  • xp_repl_encrypt
  • xp_proxiedmetadata
  • xp_oledbinfo
  • xp_dsninfo
  • xp_sqlinventory
Folgende extended stored procedures des Microsoft SQL-Servers 2000 scheinen verwundbar zu sein:
  • xp_controlqueueservice
  • xp_createprivatequeue
  • xp_createqueue
  • xp_decodequeuecmd
  • xp_deleteprivatequeue
  • xp_deletequeue
  • xp_displayqueuemesgs
  • xp_mergelineages
  • xp_oledbinfo
  • xp_proxiedmetadata
  • xp_readpkfromqueue
  • xp_readpkfromvarbin
  • xp_repl_encrypt
  • xp_resetqueue
  • xp_unpackcab
Eine besondere Gefahr geht von den xp_mergelineages und xp_proxiedmetadata Prozeduren aus, da auf selbige die Gruppe "Jeder" Zugriff besitzt.

Diese Schwachstellen stehen unter Umständen mit früheren Verwundbarkeiten in der srv_paraminfo()-Funktion in Verbindung.

Workaround

  • Überprüfen Sie, ob Anwendungen benutzerspezifische Parameterübergaben an die verwundbaren stored procedures erlaubt.
  • Entfernen Sie gegebenenfalls die verwundbaren Prozeduren (und deren DLLs). Siehe hierzu z.B. http://www.appsecinc.com/resources/alerts/mssql/02-0000.html:
    • use master
    • go
    • drop procedure xp_xxx
    • go

    Hinweis: Dies kann eine Einschränkung des SQL-Dienstes darstellen und sollte nicht an Produktionssystemen getestet werden

Gegenmaßnahmen
Bislang liegt keine Reaktion vor Microsoft vor.

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.