You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-910

[MS/SQL Server,MDAC] Pufferüberlaufschwachstelle in Microsoft Data Access Components
(2002-08-01 09:39:36.323568+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/ms/2002/08/msg00000.html

Die Microsoft Data Access Components (MDAC) weisen eine Pufferüberlaufschwachstelle in der Transact-SQL (T-SQL)-Komponente auf. Bei SQL-Servern kann diese Schwachstelle zur Ausführung beliebigen Programmcode mit den Privilegien des SQL-Servers ausgenutzt werden.

Betroffene Systeme

  • Microsoft Data Access Components 2.5, z.B. Bestandteil von Windows 2000, Office 2000 SR1 (und später), SQL Server 7.0 Service Packs 2 (und später)
  • Microsoft Data Access Components 2.6, z.B. Bestandteil von SQL Server 2000
  • Microsoft Data Access Components 2.7, z.B. Bestandteil von Windows XP, Visual Studio .Net
  • Microsoft SQL Server 7.0/2000, da als Bestandteil MDAC ausgeliefert wird
Frühere Versionen von MDAC werden von Microsoft nicht mehr unterstützt und auch nicht mehr auf etwaige Schwachstellen getestet.

Einfallstor

  • direkte SQL-Anfrage über eine Netzwerkverbindung oder Parameterübergabe bei anwendungsspezifischen Aufrufen dieser Prozedur (z.B. durch ein Webfrontend)

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des SQL-Servers, standardmäßig sind dies Domänenbenutzer-Privilegien.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Bei den Microsoft Data Access Components (MDAC) handelt es sich um eine Sammlung von Komponenten, um Datenbankverbindungen auf Windows-Plattformen zu nutzen.

Beschreibung
Die Microsoft Data Access Components (MDAC) weisen eine Pufferüberlaufschwachstelle in der Transact-SQL (T-SQL)-Komponente auf. T-SQL ist die Sprache, in der Microsoft SQL-Server Datenbankinformationen anfragen und Änderungen vornehmen. Obwohl die verwundbare Komponente mit zahlreichen Microsoft-Produkten ausgeliefert wird, stellt sie lediglich auf SQL-Servern eine Bedrohung dar. Angreifer, die eine Datenbankanfrage durchführen können, sind bei SQL-Servern mit der verwundbaren MDAC-Komponente in der Lage, beliebigen Programmcode mit den Privilegien des SQL-Servers auszuführen.

Feststellen der Verwundbarkeit
Gefährdet sich lediglich Systeme mit einem SQL-Server. Die installierte MDAC-Version könnnen sie wie folgt ermitteln:

  • Öffnen sie den Registrierungseditor (regedit.exe)
  • Ermitteln sie den Wert des Registierungsschlüssels "FullInstallVer" unter HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\DataAccess
  • Der Wert des Schlüssels hat die Form x.xx.yyyy.y (z.B. 2.70.7713.0 d.h. MDAC 2.7)
  • Des weiteren können sie die Versionsnummer über die Eigenschaften der Datei "C:\Program Files\Common Files\System\ado\msado15.dll" (Registerkarte Version) ermitteln

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.