Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-745

[MS/SQL] Zahlreiche Pufferüberlauf-Schwachstellen im Microsoft SQL-Server
(2002-03-14 08:24:28+00)

Quelle: http://cert.uni-stuttgart.de/archive/vuln-dev/2002/03/msg00137.html

Der Microsoft SQL-Server weist zahlreiche Pufferüberlauf-Schwachstellen in den extended stored procedures auf.

Betroffene Systeme

Einfallstor

Auswirkung
Denial of Service (DoS) Angriff, möglicherweise ist auch die Ausführung von beliebigem Programmcode möglich. Der Programmcode würde mit den Privilegien des SQL-Servers, standardmäßig sind dies Domänenbenutzer-Privilegien, ausgeführt.

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
mittel bis sehr hoch (insbesondere falls der SQL-Server-Dienst mit SYSTEM-Privilegien ausgeführt wird)
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Es wurde bereits am 07.03.2002 über eine Schwachstelle bei der xp_dirtree-Prozedur in dem Advisory [MS/SQL Server] DoS-Angriff durch Pufferüberlauf-Schwachstelle berichtet. Es wurden mittlerweile zahlreiche weitere extended stored procedures im Microsoft SQL-Server vorgefunden, die eine Pufferüberlauf-Schwachstelle aufweisen. Es sind insbesondere auch Prozeduren verwundbar, auf welche die Gruppe "Jeder" Zugriff besitzt. Dadurch könnten unprivilegierte Benutzer über eine Netzwerkverbindung das beherbergenden System (zumindest die Datenbank) kompromittieren.

Folgende extended stored procedures des Microsoft SQL-Servers 7.0 scheinen verwundbar zu sein:

Folgende extended stored procedures des Microsoft SQL-Servers 2000 scheinen verwundbar zu sein: Eine besondere Gefahr geht von den xp_mergelineages und xp_proxiedmetadata Prozeduren aus, da auf selbige die Gruppe "Jeder" Zugriff besitzt.

Diese Schwachstellen stehen unter Umständen mit früheren Verwundbarkeiten in der srv_paraminfo()-Funktion in Verbindung.

Workaround

Gegenmaßnahmen
Bislang liegt keine Reaktion vor Microsoft vor.

Weitere Information zu diesem Thema

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=745