You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-877

[MS/SQL Server 2000,MSDE 2000] Schwachstellen im SQL Server 2000
(2002-07-11 15:56:03.882701+00) Druckversion

Quelle: http://cert.uni-Stuttgart.DE/archive/ms/2002/07/msg00002.html

Ein Sammelpatch für den Microsoft SQL Server 2000 und SQL Server Desktop Engine (MSDE) 2000 beseitigt unter anderem drei bislang nicht veröffentlichte Schwachstellen.

Betroffene Systeme

  • Microsoft SQL Server 2000
  • Microsoft SQL Server Desktop Engine (MSDE) 2000, welche z.B. Bestandteil des Microsoft Visual Studio und Microsoft Office Developer Edition ist

Nicht betroffene Systeme

  • Microsoft SQL Server 7.0

Einfallstor

  1. Datenbankanfrage
  2. Datenbankanfrage mit DBO bzw. "Bulk-Administrator"-Rechten
  3. Datenbankanfrage

Auswirkung

  1. Ausführung beliebigen Programmcodes mit den Privilegien des SQL-Servers, standardmäßig sind dies Domänenbenutzer-Privilegien.
  2. Ausführung beliebigen Programmcodes mit den Privilegien des SQL-Servers, standardmäßig sind dies Domänenbenutzer-Privilegien.
  3. Änderung der Privilegien des SQL-Servers. Die Änderung tritt erst nach einem Neustart des SQL-Servers in Kraft.

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. buffer overflow bug
  3. fehlerhafte Zugriffsrechte

Gefahrenpotential

  1. hoch bis sehr hoch
  2. hoch
  3. hoch bis sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Durch einen Pufferüberlaufschwachstelle in der SQL-Server-Authentifizierung kann beliebiger Programmcode mit den Privilegien des SQL-Servers ausgeführt werden.
  2. Durch ein Pufferüberlaufschwachstelle in der SQL-Server-Prozedur, die zur Einfügung von bulk data verwendet wird, kann beliebiger Programmcode mit den Privileigen des SQL-Servers ausgeführt werden.
  3. Bei der Installation des SQL-Servers wird festgelegt mit wessen Privilegien der SQL-Server arbeitet. Diese SQL Server Service Account Informationen werden in der Registry gespeichert. Die Zugriffsrechte auf die entsprechenden Registry-Schlüssel erlauben dem SQL Server Service Account jedoch eine Änderung der Werte, wodurch mittels einer Datenbankanfrage die Privilegien des SQL-Servers geändert werden können.
Somit ist es einem Angreifer unter Ausnutzung mehrerer dieser Schwachstellen möglich, die Privilegien des SQL-Servers zunächst z.B. auf SYSTEM-Privilegien zu erweitern (3.) und darüber das berherbergende Rechnersystem zu kompromittieren (1. und/oder 2.).

Gegenmaßnahmen
Microsoft stellt einen Sammelpatch für den SQL-Server zur Verfügung:

Vulnerability ID

  1. CAN-2002-0624 Unchecked Buffer in Password Encryption Procedure
  2. CAN-2002-0641 Unchecked Buffer in Bulk Insert Procedure
  3. CAN-2002-0642 Incorrect Permission on SQL Server Service Account Registry Key

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.