[MS/SQL] Zahlreiche Pufferüberlauf-Schwachstellen im Microsoft SQL-Server
(2002-03-14 08:24:28+00)
Quelle:
http://cert.uni-stuttgart.de/archive/vuln-dev/2002/03/msg00137.html
Der Microsoft SQL-Server weist zahlreiche Pufferüberlauf-Schwachstellen in den extended stored procedures auf.
Betroffene Systeme
- Microsoft SQL Server 7.0
- Microsoft SQL Server 2000
Einfallstor
- Aufruf der verwundbaren extended stored procedures
xp_mergelineages
oderxp_proxiedmetadata
, auf welche die Gruppe "Jeder" Zugriff besitzt - Aufruf der verwundbaren extended stored procedures durch am SQL-Server authentifizierte Benutzer
- Parameterübergabe bei anwenderspezifischen Aufrufen von extended stored procedures
Auswirkung
Denial of Service (DoS) Angriff, möglicherweise ist auch die Ausführung von beliebigem Programmcode möglich. Der Programmcode würde mit den Privilegien des SQL-Servers, standardmäßig sind dies Domänenbenutzer
-Privilegien, ausgeführt.
Typ der Verwundbarkeit
buffer overflow bug
Gefahrenpotential
mittel bis sehr hoch (insbesondere falls der SQL-Server-Dienst mit SYSTEM
-Privilegien ausgeführt wird)
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Es wurde bereits am 07.03.2002 über eine Schwachstelle bei der xp_dirtree
-Prozedur in dem Advisory [MS/SQL Server] DoS-Angriff durch Pufferüberlauf-Schwachstelle berichtet. Es wurden mittlerweile zahlreiche weitere extended stored procedures im Microsoft SQL-Server vorgefunden, die eine Pufferüberlauf-Schwachstelle aufweisen. Es sind insbesondere auch Prozeduren verwundbar, auf welche die Gruppe "Jeder" Zugriff besitzt. Dadurch könnten unprivilegierte Benutzer über eine Netzwerkverbindung das beherbergenden System (zumindest die Datenbank) kompromittieren.
Folgende extended stored procedures des Microsoft SQL-Servers 7.0 scheinen verwundbar zu sein:
xp_repl_encrypt
xp_proxiedmetadata
xp_oledbinfo
xp_dsninfo
xp_sqlinventory
xp_controlqueueservice
xp_createprivatequeue
xp_createqueue
xp_decodequeuecmd
xp_deleteprivatequeue
xp_deletequeue
xp_displayqueuemesgs
xp_mergelineages
xp_oledbinfo
xp_proxiedmetadata
xp_readpkfromqueue
xp_readpkfromvarbin
xp_repl_encrypt
xp_resetqueue
xp_unpackcab
xp_mergelineages
und xp_proxiedmetadata
Prozeduren aus, da auf selbige die Gruppe "Jeder" Zugriff besitzt.
Diese Schwachstellen stehen unter Umständen mit früheren Verwundbarkeiten in der srv_paraminfo()
-Funktion in Verbindung.
Workaround
- Überprüfen Sie, ob Anwendungen benutzerspezifische Parameterübergaben an die verwundbaren stored procedures erlaubt.
- Entfernen Sie gegebenenfalls die verwundbaren Prozeduren (und deren DLLs). Siehe hierzu z.B. http://www.appsecinc.com/resources/alerts/mssql/02-0000.html:
use master
go
drop procedure xp_xxx
go
Hinweis: Dies kann eine Einschränkung des SQL-Dienstes darstellen und sollte nicht an Produktionssystemen getestet werden
Gegenmaßnahmen
Bislang liegt keine Reaktion vor Microsoft vor.
Weitere Information zu diesem Thema
Weitere Artikel zu diesem Thema:
- [MS/SQL Server,MSDE] Kumulativer Patch beseitigt neue Schwachstellen (2002-10-06)
Der Microsoft SQL-Server 7.0/2000 sowie die Microsoft Data Engine (MSDE) weist mehrere Schwachstelllen auf. - [MS/SQL Server,MSDE] Schwachstellen im Microsoft SQL-Server sowie der MSDE (2002-08-18)
Die Microsoft SQL Server 7.0/2000 sowie die Microsoft Desktop Engine (MSDE) 1.0/2000 weisen mehrere Schwachstellen auf. Microsoft stellt nun einen Sammelpatch zur Verfügung. - [MS/SQL Server,MDAC] Pufferüberlaufschwachstelle in Microsoft Data Access Components (2002-08-01)
Die Microsoft Data Access Components (MDAC) weisen eine Pufferüberlaufschwachstelle in der Transact-SQL (T-SQL)-Komponente auf. Bei SQL-Servern kann diese Schwachstelle zur Ausführung beliebigen Programmcode mit den Privilegien des SQL-Servers ausgenutzt werden. - [MS/SQL Server,MSDE] Schwachstellen im SQL Server 2000 und der Microsoft Desktop Engine (MSDE) (2002-07-25)
Der Microsoft SQL Server 2000 und die Microsoft Desktop Engine (MSDE) weisen Schwachstellen in den Database Consistency Checkers (DBCCs) sowie bei der Datenbankreplikation auf. - [MS/SQL Server 2000,MSDE 2000] Schwachstellen im SQL Server 2000 (2002-07-11)
Ein Sammelpatch für den Microsoft SQL Server 2000 und SQL Server Desktop Engine (MSDE) 2000 beseitigt unter anderem drei bislang nicht veröffentlichte Schwachstellen. - [MS/SQL,Jet] Pufferüberlaufschwachstelle im SQL Server 2000 in Kombination mit MS Jet 4.0 (2002-06-21)
Der Microsoft SQL Server 2000 weist in Kombination mit Microsoft Jet 4.0 eine Pufferüberlaufschwachstelle auf, durch die Angreifer über eine Netzwerkverbindung beliebigen Programmcode auf dem SQL-Server ausführen können. - [MS/SQL] Patch für Pufferüberlauf-Schwachstelle verfügbar (2002-04-18)
Microsoft stellt Patches für die SQL-Server 7.0 sowie 2000 zu Verfügung, die Pufferüberlauf-Schwachstellen in mehreren extended stored procedures beseitigen. - [MS/SQL Server] DoS-Angriff durch Pufferüberlauf-Schwachstelle - Update (2002-03-07)
Diexp_dirtree
-Funktion des Microsoft SQL-Servers weist eine Pufferüberlauf-Schwachstelle auf. - [MS/SQL] Buffer overflow bug im Microsoft SQL Server (2002-02-25)
Durch eine Pufferüberlauf-Schwachstelle bei der Verarbeitung von OLE-DB-Provider-Namen einer ad-hoc-Verbindungen kann ein Angreifer beliebigen Programmcode mit den Privilegien des SQL-Servers auf dem beherbergenden System ausführen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=745