[MS/SQL-Server,MSDE] Kumulativer Patch verfügbar
(2003-07-24 21:58:50.770951+00)
Quelle:
http://www.microsoft.com/technet/security/bulletin/MS03-031.asp
Ein kumulativer Patch für den SQL-Server 7.0/2000 und MSDE beseitigt drei bislang nicht behobende Schwachstellen.
Betroffene Systeme
- Microsoft SQL Server 7.0
- Microsoft Data Engine (MSDE) 1.0
- Microsoft SQL Server 2000
- Microsoft SQL Server 2000 Desktop Engine (MSDE 2000)
- Microsoft SQL Server 2000 Desktop Engine (Windows)
Einfallstor
- Interaktivzugriff zum beherbergenden Rechnersystem
- Senden eines speziell formulierten Paketes an die Named Pipe des beherbergenden Rechnersystems, auf der der SQL-Server die Kommunikation mit einem authentifizierten Benutzer abwickelt
- Interaktivzugriff zum beherbergenden Rechnersystem
Auswirkung
- Kompromittierung eines sich anmeldenden zugelassenen SQL-Benutzers
(local user compromise) - Nichtverfügbarkeit des SQL-Servers
(Denial of Service) - Erlangung der Privilegien des SQL-Servers durch den Angreifer, unter Umständen dadurch mittelbar Kompromittierung des beherbergenden Rechnersystems
(local user compromise, möglicherweise local root compromise)
Typ der Verwundbarkeit
- unbekannt
- unbekannt
- buffer overflow bug
Gefahrenpotential
- mittel bis hoch
- mittel
- mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Der Microsoft SQL Server in den o.g. Versionen besitzt drei Schwachstellen:
- Die Funktionen zur Überprüfung der Interprozeßkommunikation des SQL-Servers mittels Named Pipes besitzen eine Schwachstelle. Diese kann von einem Angreifer dazu ausgenutzt werden, die Named Pipe, die von einem sich gegenüber dem Server authentifizierenden Benuzer verwendet wird, mit dessen Privilegien für den Zugriff auf den SQL-Server zu übernehmen. Der Angreifer muß zur Ausnutzung dieser Schwachstelle interaktiven Zugriff auf das beherbergende Rechnersystem besitzen.
- Eine Schwachstelle in den Routinen zur Interpretation der Rückgabewerte (return codes) der Named Pipe kann den SQL-Server in einen Zustand versetzen, in dem er nicht mehr Antwortet und der Dienst damit nicht mehr verfügbar ist. Ein Angreifer kann durch das Senden eines speziellen, sehr großen Paketes an die Named Pipe einen Rückgabewert erzeugen, dessen Verarbeitung durch den SQL-Server zum o.g. Verhalten führt. Der Angreifer muß zur erfolgreichen Durchführung lediglich in der Lage sein, Pakete an die Named Pipe zu senden, wofür i.a. weder interaktiver Zugriff auf das beherbergende System noch eine erfolgreiche Domänenauthentifizierung erforderlich sind.
- Eine Pufferüberlaufschwachstelle in der Verarbeitung von
LPC
-Requests (Local Procedure Call) kann von einem Angreifer mit interaktivem Zugriff auf das den SQL-Server beherbergenden Rechnersystem dazu ausgenutzt werden, beliebigen Programmcode mit den Privilegien des SQL-Servers auszuführen. Unter Umständen kann die erfolgreiche Ausnutzung dieser Schwachstelle mittelbar zur Kompromittierung des beherbergenden Rechnersystems ausgenutzt werden.
Gegenmaßnahmen
Installation eines kumulativen Patches zur Behebung der Probleme:
- für Microsoft SQL Server 7.0
- für Microsoft SQL 2000 32-bit Edition
- für Microsoft SQL 2000 64-bit Edition
- Bei Betrieb von SQL Server 7.0 unter NT 4.0 Server oder NT 4.0 Server, Terminal Edition kann der Patch dazu führen, daß nicht-administrative Client-Verbindungen zum Server abbrechen. Der Knowledge-Base-Artikel 823492 beschreibt dieses Problem und stellt Information zu dessen Behebung bereit.
- Bei Betrieb von SQL Server 7.0 unter NT 4.0 Server mit Service Pack 6 ist die zusätzliche Installation des Hotfixes Q258437 und zwar vor der Installation des Patches erforderlich.
- Dieser kumulative Patch stellt die
killpwd
-Funktion, die im Microsoft Security Bulletin MS02-035 beschrieben ist, nicht bereit. - Dieser Patch beinhaltet nicht die Patches, die in den folgenden Microsoft Security Bulletin beschrieben sind:
Vulnerability ID
- CAN-2003-0230 (Named Pipe Hijacking)
- CAN-2003-0231 (Named Pipe Denial of Service)
- CAN-2003-0232 (SQL Server Buffer Overrun)
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS03-031 Cumulative Patch for Microsoft SQL Server (815495)
- Kumulativer Patch für Microsoft SQL Server (815495)
- Microsoft SQL Server local code execution
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1129