Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-638

[MS/SQL] Schwachstellen im Microsoft SQL Server
(2001-12-22 14:24:50+00)

Quelle: http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-060.asp

Der Microsoft SQL Server 7.0/2000 besitzt Schwachstellen in der Funktion, die Antworten auf Datenbankabfragen als Text-Nachricht generiert.

Betroffene Systeme

Einfallstor
Datenbankanfragen (über das Netzwerk)

Auswirkung

  1. Ausführung von beliebigem Programmcode im Sicherheitskonztext des SQL Servers (standardmäßig läuft der SQL-Server mit Domain-User-Privilegien).
  2. Denial of Service (DoS)

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. format string bug

Gefahrenpotential

  1. hoch bis sehr hoch
  2. mittel
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Der Microsoft SQL Server 7.0 und 2000 bietet Funktionen an, um Abfragen in Form von Text-Nachrichten in Variablen oder anderen Abfragen einzufügen, aber auch um sie direkt auf dem Bildschirm wiederzugeben. Diese Funktionen enthalten einen buffer overflow bug. Dieser kann dazu ausgenutzt werden um die Rechte des Datenbankdienstes auf dem beherbergenden System zu erlangen. Der SQL-Dienst läuft standardmäßig mit Domain-User-Privilegien, kann jedoch auch in einem Sicherheitskontext mit erhöhten Privilegien ausgeführt werden. Ein möglicher Angriff wird über eine Datenbankabfrage durchgeführt und kann auch über das Netzwerk erfolgen.
  2. Einige Funktionen der C-Laufzeitbibliothek, welche vom SQL-Server verwendet werden, enthalten einen format string bug. Diese Verwundbarkeit kann für einen Denial of Service-Angriff mittels einer direkten Datenbankabfrage oder mittels Eingabe in ein Webfrontend, welches die Eingabe von Abfragen ermöglicht, ausgenutzt werden. Der SQL-Server nimmt erst nach einem Neustart des SQL-Server-Dienstes seine Arbeit wieder auf.
    Von dieser Schwachstelle sind die SQL-Server unter Windows NT 4.0/2000/XP betroffen.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:

Vulnerability ID

Weitere Information zu diesem Thema

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=638