Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1129

[MS/SQL-Server,MSDE] Kumulativer Patch verfügbar
(2003-07-24 21:58:50.770951+00)

Quelle: http://www.microsoft.com/technet/security/bulletin/MS03-031.asp

Ein kumulativer Patch für den SQL-Server 7.0/2000 und MSDE beseitigt drei bislang nicht behobende Schwachstellen.

Betroffene Systeme

Einfallstor

  1. Interaktivzugriff zum beherbergenden Rechnersystem
  2. Senden eines speziell formulierten Paketes an die Named Pipe des beherbergenden Rechnersystems, auf der der SQL-Server die Kommunikation mit einem authentifizierten Benutzer abwickelt
  3. Interaktivzugriff zum beherbergenden Rechnersystem

Auswirkung

  1. Kompromittierung eines sich anmeldenden zugelassenen SQL-Benutzers
    (local user compromise)
  2. Nichtverfügbarkeit des SQL-Servers
    (Denial of Service)
  3. Erlangung der Privilegien des SQL-Servers durch den Angreifer, unter Umständen dadurch mittelbar Kompromittierung des beherbergenden Rechnersystems
    (local user compromise, möglicherweise local root compromise)

Typ der Verwundbarkeit

  1. unbekannt
  2. unbekannt
  3. buffer overflow bug

Gefahrenpotential

  1. mittel bis hoch
  2. mittel
  3. mittel bis hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
Der Microsoft SQL Server in den o.g. Versionen besitzt drei Schwachstellen:

  1. Die Funktionen zur Überprüfung der Interprozeßkommunikation des SQL-Servers mittels Named Pipes besitzen eine Schwachstelle. Diese kann von einem Angreifer dazu ausgenutzt werden, die Named Pipe, die von einem sich gegenüber dem Server authentifizierenden Benuzer verwendet wird, mit dessen Privilegien für den Zugriff auf den SQL-Server zu übernehmen. Der Angreifer muß zur Ausnutzung dieser Schwachstelle interaktiven Zugriff auf das beherbergende Rechnersystem besitzen.
  2. Eine Schwachstelle in den Routinen zur Interpretation der Rückgabewerte (return codes) der Named Pipe kann den SQL-Server in einen Zustand versetzen, in dem er nicht mehr Antwortet und der Dienst damit nicht mehr verfügbar ist. Ein Angreifer kann durch das Senden eines speziellen, sehr großen Paketes an die Named Pipe einen Rückgabewert erzeugen, dessen Verarbeitung durch den SQL-Server zum o.g. Verhalten führt. Der Angreifer muß zur erfolgreichen Durchführung lediglich in der Lage sein, Pakete an die Named Pipe zu senden, wofür i.a. weder interaktiver Zugriff auf das beherbergende System noch eine erfolgreiche Domänenauthentifizierung erforderlich sind.
  3. Eine Pufferüberlaufschwachstelle in der Verarbeitung von LPC-Requests (Local Procedure Call) kann von einem Angreifer mit interaktivem Zugriff auf das den SQL-Server beherbergenden Rechnersystem dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des SQL-Servers auszuführen. Unter Umständen kann die erfolgreiche Ausnutzung dieser Schwachstelle mittelbar zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.

Gegenmaßnahmen
Installation eines kumulativen Patches zur Behebung der Probleme:

Achtung! Die Installation der Patches kann zu Betriebseinschränkungen führen, bzw. es müssen unter besonderen Umständen weitere Maßnahmen ergriffen werden:

Vulnerability ID

  1. CAN-2003-0230 (Named Pipe Hijacking)
  2. CAN-2003-0231 (Named Pipe Denial of Service)
  3. CAN-2003-0232 (SQL Server Buffer Overrun)

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1129