[MS/SQL Server] Pufferüberlaufschwachstelle im SQL Server 2000
(2002-07-25 16:34:34.917164+00)
Quelle:
http://cert.uni-stuttgart.de/archive/ms/2002/07/msg00008.html
Der Microsoft SQL Server 2000 weist weitere drei Schwachstellen auf, darunter Pufferüberlaufschwachstellen, durch die Angreifer ohne Authentifizierung beliebigen Programmcode über eine Netzwerkverbindung ausführen können.
Betroffene Systeme
- Microsoft SQL Server 2000
- Microsoft Desktop Engine (MSDE) 2000
Nicht Betroffene Systeme
- Microsoft SQL Server 7.0
Einfallstor
UDP-Pakete an den SQL Server Resolution Service (UDP-Port 1434)
Auswirkung
- Denial of Service (DoS) sowie Ausführung beliebigen Programmcodes mit den Privilegien des SQL-Servers (standardmäßig sind dies Domänenbenutzer-Privilegien). Möglicherweise wird der Programmcode immer mit
SYSTEM
-Privilegien ausgeführt. - Denial of Service (DoS)
Typ der Verwundbarkeit
- buffer overflow bug
- design flaw (Spoofing von keep-alive-Meldungen)
Gefahrenpotential
- hoch bis sehr hoch
- mittel
Kontext
Der SQL Server Resolution Service verwaltet die dynamisch vergebenden Ports, falls mehreren Instanzen des Datenbankservers auf demselben System laufen.
Beschreibung
- Der SQL Server Resolution Service weist zwei Pufferüberlaufschwachstellen auf, durch die Angreifer über eine Netzwerkverbindung ohne Authentifizierung am SQL-Server beliebigen Programmcode mit den Privilegien des SQL-Server-Prozesses ausführen können.
- Durch eine Schwachstelle im keep alive-Mechanismus, der über den Resolution Service arbeitet, kann ein Denial of Service (DoS) Angriff stattfinden.
Gegenmaßnahmen
Microsoft stellt einen Patch zur Verfügung:
Vulnerability ID
- CAN-2002-0649 Buffer Overruns in SQL Server Resolution Service
- CAN-2002-0650 Denial of Service via SQL Server Resolution Service
Weitere Information zu diesem Thema
- Microsoft Security Bulletin MS02-039 Buffer Overruns in SQL Server 2000 Resolution Service Could Enable Code Execution (Q323875)
- Microsoft SQL Server 2000 Unauthenticated System Compromise (#NISR25072002) (BUGTRAQ)
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=898