Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1496

[MS/MS SQL] Schwachstelle im MS SQL Server (UPDATE)
(2008-12-10 14:18:51.033611+00)

Quelle: http://archive.cert.uni-stuttgart.de/bugtraq/2008/12/msg00090.html

Eine Schwachstelle im Datenbanksystem Microsoft SQL Server kann von einem Angreifer dazu ausgenutzt werden, durch den Aufruf einer voreingestellt verwendbaren Prozedur beliebigen Programmcode auf dem beherbergenden System mit den Privilegien des SQL-Server-Prozesses auszuführen.

Inhalt

Zusammenfassung

Betroffen: MS SQL Server
Einfallstor: sp_replwritetovarbin
Angriffsvoraussetzung:DB user credentials
Angriffsvektorklasse: application user
Auswirkung: user compromise
Typ: Pufferüberlaufschwachstelle
Gefahrenpotential: mittel bis hoch
Workaround: ja
Gegenmaßnahmen: bislang kein Patch verfügbar
Vulnerabilty ID: CVE-2008-5416, CVE-2008-4270
UPDATE: Betroffene Systeme
Nicht betroffene Systeme
Vulnerability ID

Betroffene Systeme

(UPDATE)

Nicht betroffene Systeme

(UPDATE)

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Durch den Aufruf der extended stored procedure sp_replwritetovarbin mit uninitialisierten Variablen als Parameter kann ein Pufferüberlauf provoziert werden. Dieser Umstand kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Betriebssystem mit den Privilegien des SQL-Server-Prozesses auszuführen.

Um die Prozedur aufrufen zu können, muss der Angreifer im Besitz eines Berechtigungsnachweises eines Datenbankbenutzers sein, der die entsprechenden Privilegien besitzt. Voreingestellt sind jedoch keine speziellen Privilegien erforderlich, da die Prozedur von jedem Datenbankbenutzer aufgerufen werden kann.

Die recht hohen Hürden zur erfolgreichen Ausnutzung der Schwachstelle relativieren sich möglicherweise, wenn ein betroffener SQL Server z.B. als Backend einer Web-Applikation eingesetzt wird und über eine Web-Schnittstelle Anfragen an den Server geschickt werden können. Je nach Implementierung der Applikation kann die Schwachstelle u.U. über das Netzwerk ausgenutzt werden, ohne dass der Angreifer irgendwelche Voraussetzungen erfüllen muss.

Workaround

Gegenmaßnahmen

Vulnerability ID

Hier ist bemerkenswert, dass CVE-2008-4270 bislang lediglich reserviert wurde und keine Detaildaten enthält, während CVE-2008-5416 Referenzen enthält, die auf Dokumente zeigen, die wiederum CVE-2008-4270 referenzieren.

Weitere Information zu diesem Thema

Exploit Status

Revisionen dieser Meldung

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1496