Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-381

[MS/SQL] Schwachstelle durch gecachte Verbindungen bei Microsoft SQL 7.0/2000 Servern
(2001-06-13 09:02:35+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/MS01-032.asp

Durch eine Schwachstelle in Microsoft SQL 7.0/2000 Servern, die den Mixes Mode einsetzen, können gecachte Verbindungen des sa Accounts unautorisiert wieder verwendet werden. Ein Angreifer könnte durch diese Schwachstelle eine gecachte Administrator Verbindung wieder verwenden und somit Kontrolle über die Datenbank/den Server erhalten.

Betroffene Systeme

Auswirkung
Unautorisierte Erlangung von Privilegien (privilege elevation)
Ein Angreifer könnte Datenbankzugriffe im Sicherheitskontext des Administrators tätigen und beliebigen Programmcode auf dem Server ausführen.

Gefahrenpotential
hoch bis sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Typ der Verwundbarkeit
Designschwäche (design flaw)
Eine Benutzeranfrage kann gecachte Verbindungen, die beispielsweise dem sa Account gehört, wieder verwenden.

Beschreibung
Beendete Client Verbindungen auf den SQL Server werden aus Leistungsgründen kurzfristig gecachte. Durch eine Schwachstelle bei der SQL Abfrage können gecachte Verbindungen, beispielsweise des sa Accounts, durch Benutzeranfragen wieder verwendet werden. Ein Angreifer könnte beispielsweise eine gecachte sa (System Administrator) Verbindung wieder verwenden und somit administrative Privilegien (auf dem Server) erlangen.
Diese Schwachstelle tritt nur bei SQL Servern, die im Mixed Mode betrieben werden, auf und kann nur von authentifizierten Benutzern ausgenutzt werden.
Microsoft SQL Server die im (empfohlenen) Windows Authentication Mode betrieben werden, sind von diese Schwachstelle nicht betroffen.

Gegenmaßnahmen
Microsoft stellt Patches zur Beseitigung dieser Schwachstelle zur Verfügung.

Falls möglich sollte anstelle des Mixes Mode der Windows Authentication Mode eingesetzt/bevorzugt werden.

Workaround
Im Microsoft Security Bulletins MS01-032 wird für den SQL Server 7.0 ein Workaround beschrieben (falls der SP3 und/oder der Patch nicht installiert werden kann).

(tf)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=381