[MS/SQL Server,MSDE] Schwachstellen im SQL Server 2000 und der Microsoft Desktop Engine (MSDE)
(2002-07-25 16:03:37.02227+00)
Quelle:
http://cert.uni-stuttgart.de/archive/ms/2002/07/msg00007.html
Der Microsoft SQL Server 2000 und die Microsoft Desktop Engine (MSDE) weisen Schwachstellen in den Database Consistency Checkers (DBCCs) sowie bei der Datenbankreplikation auf.
Betroffene Systeme
- Microsoft SQL Server 2000
- Microsoft Desktop Engine (MSDE) 2000, z.B. Bestandteil des Microsoft Visual Studio und der Microsoft Office Developer Edition
Nicht betroffene Systeme
- Microsoft SQL Server 7.0
Einfallstor
- Zugriff auf Database Consistency Checkers (DBCCs), auf die in der Standardinstallation die Datenbankbenutzerrollen
db_owner
unddb_ddladmin
sowie Datenbankadministratoren zugreifen dürfen. - SQL Injection bei der Daten-Replikation (durch interaktiv am System angemeldete Benutzer bzw. durch Benutzer mit den Datenbankbenutzerrollen-Privilegien
db_owner
)
Auswirkung
Denial of Service (DoS) sowie Ausführung beliebigen Programmcodes mit den Privilegien des SQL-Servers (standardmäßig sind dies Domänenbenutzer-Privilegien).
Typ der Verwundbarkeit
- buffer overflow bug
- sql injection vulnerability
Gefahrenpotential
- hoch
- hoch
Beschreibung
- Zahlreiche Database Consistency Checker (DBCC) Werkzeuge, die Bestandteil des SQL Server 2000 sind, weisen Pufferüberlaufschwachstellen auf. Durch diese Schwachstelle können Angreifer, die über Datenbankbenutzerrollen
db_owners
oderdb_ddladmin
bzw. Datenbankadministrator-Privilegien verfügen, beliebigen Programmcode mit den Privilegien des SQL-Server-Prozesses ausführen (standardmäßig sind dies Domänenbenutzer-Privilegien). - Zwei Stored Procedures, die für die Daten-Replikation zuständig sind, weisen Schwachstellen auf, durch die SQL-Code injiziert werden kann. Die fehlerhaften Prozeduren können von interaktiv am Server angemeldeten Benutzers (bzw. Benutzers mit den Privilegien der Datenbankbenutzerrolle
db_owner
) zur Ausführung beliebiger SQL- oder System-Befehle auf dem Server ausgenutzt werden. Diese Schwachstelle kann nur ausgenutzt werden, falls der SQL Server Agent Proxy Account aktiviert wurde (standardmäßig ist der Account deaktiviert).
Der von Microsoft in diesem Zusammenhang veröffentlichte Patch beinhaltet auch die bisherigen Sicherheitsupdates für den SQL Server 2000. Es wird darauf hingewiesen, dass die Schwachstelle in der Installationsprozedur (siehe RUS-CERT-Meldung #878) durch diesen Patch nicht automatisch behoben wird. Dieser Patch beinhaltet ferner auch nicht die in der RUS-CERT-Meldung #898 beschriebenen Schwachstellen im SQL Server 2000.
Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung:
Vulnerability ID
- CAN-2001-0644 Buffer overrun vulnerability in Database Consistency Checkers
- CAN-2001-0645 SQL injection vulnerability in replication stored procedures
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-038 Unchecked Buffer in SQL Server 2000 Utilities Could Allow Code Execution (Q316333)
Weitere Artikel zu diesem Thema:
- [Warnung/Angriff] Wettbewerb zum Website-Defacement angekündigt (2003-07-04)
Am kommenden Sonntag (2003-07-06) soll ein großer Website-Defacement-Wettbewerb stattfinden. Es ist daher mit vermehrten Angriffen auf Rechnersysteme zu rechnen, die einen Webserver betreiben. Webserveradministratoren sind angehalten, ihre Server umfassend auf Schwachstellen zu untersuchen und diese zu beheben. - [MS/SQL Server,MSDE] Kumulativer Patch beseitigt neue Schwachstellen (2002-10-06)
Der Microsoft SQL-Server 7.0/2000 sowie die Microsoft Data Engine (MSDE) weist mehrere Schwachstelllen auf. - [MS/SQL Server,MSDE] Schwachstellen im Microsoft SQL-Server sowie der MSDE (2002-08-18)
Die Microsoft SQL Server 7.0/2000 sowie die Microsoft Desktop Engine (MSDE) 1.0/2000 weisen mehrere Schwachstellen auf. Microsoft stellt nun einen Sammelpatch zur Verfügung. - [MS/SQL Server,MDAC] Pufferüberlaufschwachstelle in Microsoft Data Access Components (2002-08-01)
Die Microsoft Data Access Components (MDAC) weisen eine Pufferüberlaufschwachstelle in der Transact-SQL (T-SQL)-Komponente auf. Bei SQL-Servern kann diese Schwachstelle zur Ausführung beliebigen Programmcode mit den Privilegien des SQL-Servers ausgenutzt werden. - [MS/SQL Server 2000,MSDE 2000] Schwachstellen im SQL Server 2000 (2002-07-11)
Ein Sammelpatch für den Microsoft SQL Server 2000 und SQL Server Desktop Engine (MSDE) 2000 beseitigt unter anderem drei bislang nicht veröffentlichte Schwachstellen. - [MS/SQL,Jet] Pufferüberlaufschwachstelle im SQL Server 2000 in Kombination mit MS Jet 4.0 (2002-06-21)
Der Microsoft SQL Server 2000 weist in Kombination mit Microsoft Jet 4.0 eine Pufferüberlaufschwachstelle auf, durch die Angreifer über eine Netzwerkverbindung beliebigen Programmcode auf dem SQL-Server ausführen können. - [MS/SQL] Zahlreiche Pufferüberlauf-Schwachstellen im Microsoft SQL-Server (2002-03-14)
Der Microsoft SQL-Server weist zahlreiche Pufferüberlauf-Schwachstellen in den extended stored procedures auf. - [MS/SQL Server] DoS-Angriff durch Pufferüberlauf-Schwachstelle - Update (2002-03-07)
Diexp_dirtree
-Funktion des Microsoft SQL-Servers weist eine Pufferüberlauf-Schwachstelle auf. - [MS/SQL] Buffer overflow bug im Microsoft SQL Server (2002-02-25)
Durch eine Pufferüberlauf-Schwachstelle bei der Verarbeitung von OLE-DB-Provider-Namen einer ad-hoc-Verbindungen kann ein Angreifer beliebigen Programmcode mit den Privilegien des SQL-Servers auf dem beherbergenden System ausführen.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=897