You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-897

[MS/SQL Server,MSDE] Schwachstellen im SQL Server 2000 und der Microsoft Desktop Engine (MSDE)
(2002-07-25 16:03:37.02227+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/ms/2002/07/msg00007.html

Der Microsoft SQL Server 2000 und die Microsoft Desktop Engine (MSDE) weisen Schwachstellen in den Database Consistency Checkers (DBCCs) sowie bei der Datenbankreplikation auf.

Betroffene Systeme

  • Microsoft SQL Server 2000
  • Microsoft Desktop Engine (MSDE) 2000, z.B. Bestandteil des Microsoft Visual Studio und der Microsoft Office Developer Edition

Nicht betroffene Systeme

  • Microsoft SQL Server 7.0

Einfallstor

  1. Zugriff auf Database Consistency Checkers (DBCCs), auf die in der Standardinstallation die Datenbankbenutzerrollen db_owner und db_ddladmin sowie Datenbankadministratoren zugreifen dürfen.
  2. SQL Injection bei der Daten-Replikation (durch interaktiv am System angemeldete Benutzer bzw. durch Benutzer mit den Datenbankbenutzerrollen-Privilegien db_owner)

Auswirkung
Denial of Service (DoS) sowie Ausführung beliebigen Programmcodes mit den Privilegien des SQL-Servers (standardmäßig sind dies Domänenbenutzer-Privilegien).

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. sql injection vulnerability

Gefahrenpotential

  1. hoch
  2. hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Zahlreiche Database Consistency Checker (DBCC) Werkzeuge, die Bestandteil des SQL Server 2000 sind, weisen Pufferüberlaufschwachstellen auf. Durch diese Schwachstelle können Angreifer, die über Datenbankbenutzerrollen db_owners oder db_ddladmin bzw. Datenbankadministrator-Privilegien verfügen, beliebigen Programmcode mit den Privilegien des SQL-Server-Prozesses ausführen (standardmäßig sind dies Domänenbenutzer-Privilegien).
  2. Zwei Stored Procedures, die für die Daten-Replikation zuständig sind, weisen Schwachstellen auf, durch die SQL-Code injiziert werden kann. Die fehlerhaften Prozeduren können von interaktiv am Server angemeldeten Benutzers (bzw. Benutzers mit den Privilegien der Datenbankbenutzerrolle db_owner) zur Ausführung beliebiger SQL- oder System-Befehle auf dem Server ausgenutzt werden. Diese Schwachstelle kann nur ausgenutzt werden, falls der SQL Server Agent Proxy Account aktiviert wurde (standardmäßig ist der Account deaktiviert).

Der von Microsoft in diesem Zusammenhang veröffentlichte Patch beinhaltet auch die bisherigen Sicherheitsupdates für den SQL Server 2000. Es wird darauf hingewiesen, dass die Schwachstelle in der Installationsprozedur (siehe RUS-CERT-Meldung #878) durch diesen Patch nicht automatisch behoben wird. Dieser Patch beinhaltet ferner auch nicht die in der RUS-CERT-Meldung #898 beschriebenen Schwachstellen im SQL Server 2000.

Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung:

Vulnerability ID

  • CAN-2001-0644 Buffer overrun vulnerability in Database Consistency Checkers
  • CAN-2001-0645 SQL injection vulnerability in replication stored procedures

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.