Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-849

[MS/SQL,IIS] Schwachstellen in SQLXML
(2002-06-14 12:08:23.979106+00)

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-030.asp

Microsoft SQLXML weist mehrere Schwachstellen auf, u.a. eine Pufferüberlaufschwachstelle in dem SQLXML-ISAPI-Filter für den IIS-Webserver.

Betroffene Systeme

Einfallstor

  1. HTTP-Anfrage
  2. HTTP-Datenbankanfrage

Auswirkung

  1. Ausführung beliebigen Programmcodes mit SYSTEM-Privilegien auf dem IIS-Webserver
  2. Ausführung beliebigen Programmcodes auf anderen Client-Systemen. Der Programmcode würde in der für den Webserver definierten Sicherheitszone des Internet Explorers ausgeführt (standardmäßig in der Internet Zone).

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. script injection, cross site scripting

Gefahrenpotential

  1. hoch bis sehr hoch
  2. mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
SQLXML ermöglicht den Transfer von XML-Daten von und zu SQL Servern.

Beschreibung

  1. Der SQLXML-ISAPI-Filter (für den IIS-Webserver) weist eine Pufferüberlaufschwachstelle auf, durch die Angreifer über eine HTTP-Anfrage beliebigen Programmcode mit SYSTEM-Privilegien auf dem beherbergenden System ausführen können. Der SQLXML-ISAPI-Filter ist standardmäßig nicht aktiviert, ferner ist zur Ausnutzung dieser Schwachstelle die Konfiguration von SQLXML über das SQLXML Microsoft Management Console (MMC) Snap-in notwendig, da die Kommunikation über HTTP aktiviert sein muss.
  2. Der "root"-Parameter einer XML SQL Anfrage wird nicht korrekt überprüft, wodurch dieser Parameter Scriptcode beinhalten kann. Wird dem "root"-Parameter Scriptcode beigefügt und an einen SQL-Server weitergeleitet, so wird dieser Scriptcode in der Rückantwort des SQL-Servers eingebettet und bei der Darstellung im Browser des Klienten ausgeführt. Standardmäßig wird Scriptcode in der "Internet Zone" des Webbrowsers (z.B. des Internet Explorers) ausgeführt, in diesem Fall in der Sicherheitszone des IIS-Webservers, der SQLXML einsetzt.

Feststellen der Verwundbarkeit

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=849