[MS/SQL,IIS] Schwachstellen in SQLXML
(2002-06-14 12:08:23.979106+00)
Quelle:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS02-030.asp
Microsoft SQLXML weist mehrere Schwachstellen auf, u.a. eine Pufferüberlaufschwachstelle in dem SQLXML-ISAPI-Filter für den IIS-Webserver.
Betroffene Systeme
- Microsoft SQLXML
- Microsoft SQL Server 2000 (da SQLXML ein Bestandteil davon ist)
- Microsoft IIS Webserver mit SQLXML-ISAPI-Erweiterung
Einfallstor
- HTTP-Anfrage
- HTTP-Datenbankanfrage
Auswirkung
- Ausführung beliebigen Programmcodes mit
SYSTEM
-Privilegien auf dem IIS-Webserver - Ausführung beliebigen Programmcodes auf anderen Client-Systemen. Der Programmcode würde in der für den Webserver definierten Sicherheitszone des Internet Explorers ausgeführt (standardmäßig in der Internet Zone).
Typ der Verwundbarkeit
- buffer overflow bug
- script injection, cross site scripting
Gefahrenpotential
- hoch bis sehr hoch
- mittel bis hoch
Kontext
SQLXML ermöglicht den Transfer von XML-Daten von und zu SQL Servern.
Beschreibung
- Der SQLXML-ISAPI-Filter (für den IIS-Webserver) weist eine Pufferüberlaufschwachstelle auf, durch die Angreifer über eine HTTP-Anfrage beliebigen Programmcode mit
SYSTEM
-Privilegien auf dem beherbergenden System ausführen können. Der SQLXML-ISAPI-Filter ist standardmäßig nicht aktiviert, ferner ist zur Ausnutzung dieser Schwachstelle die Konfiguration von SQLXML über das SQLXML Microsoft Management Console (MMC) Snap-in notwendig, da die Kommunikation über HTTP aktiviert sein muss. - Der "root"-Parameter einer XML SQL Anfrage wird nicht korrekt überprüft, wodurch dieser Parameter Scriptcode beinhalten kann. Wird dem "root"-Parameter Scriptcode beigefügt und an einen SQL-Server weitergeleitet, so wird dieser Scriptcode in der Rückantwort des SQL-Servers eingebettet und bei der Darstellung im Browser des Klienten ausgeführt. Standardmäßig wird Scriptcode in der "Internet Zone" des Webbrowsers (z.B. des Internet Explorers) ausgeführt, in diesem Fall in der Sicherheitszone des IIS-Webservers, der SQLXML einsetzt.
Feststellen der Verwundbarkeit
- Ist eine der Dateien
Sqlvdr2.dll
(SQLXML 2.0) bzw.Sqlvdr3.dll
(SQLXML 3.0) auf dem IIS-Webserver vorhanden, so wurde SQLXML installiert. - Falls die Programmgruppe "Microsoft SQL Server" das Programm "Enterprise Manager" beinhaltet, wurde die SQLXML-Komponente mit dem SQL Server Gold installiert.
Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:
- Microsoft SQLXML Version die mit SQL 2000 Gold ausgeliefert wird:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=39547 - Microsoft SQLXML Version 2:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=38480 - Microsoft SQLXML Version 3:
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=38481
Vulnerability ID
- CAN-2002-0186 Unchecked buffer in SQLXML ISAPI extension
- CAN-2002-0187 Script injection via XML tag
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-030 Unchecked Buffer in SQLXML Could Lead to Code Execution (Q321911)
- wp-02-0007: Microsoft SQLXML ISAPI Overflow and Cross Site Scripting (BUGTRAQ)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=849