Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-980

[MS/SQL Server,MSDE] Kumulativer Patch beseitigt neue Schwachstellen
(2002-10-06 17:41:56.572021+00)

Quelle: http://cert.uni-stuttgart.de/archive/ms/2002/10/msg00002.html

Der Microsoft SQL-Server 7.0/2000 sowie die Microsoft Data Engine (MSDE) weist mehrere Schwachstelllen auf.

Betroffene Systeme

Einfallstor

  1. Authentifizierung am SQL-Server über das Netzwerk, eine gültige Authentifizierung ist nicht notwendig.
  2. SQL-Benutzer mit Zugriff auf DBCC
  3. SQL-Benutzer der "geplante Jobs" verwenden kann.

Auswirkung

  1. Ausführung beliebigen Programmcodes über das Netzwerk mit den Privilegien des SQL-Server-Prozesses.
    (remote code execution)
  2. Ausführung beliebigen Programmcodes mit den Privilegien des SQL-Servers.
  3. Schreiben von Dateien mit den Privilegien des SQL-Server-Agent.

Typ der Verwundbarkeit

  1. buffer overflow bug
  2. buffer overflow bug
  3. design flaw

Gefahrenpotential

  1. hoch bis sehr hoch
  2. hoch
  3. hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

  1. Eine Pufferüberlaufschwachstelle in der Benutzerauthentifizierung des SQL Server 2000 (und MSDE 2000), erlaubt einem Angreifer über das Netz beliebigen Programmcode mit den Privilegien des SQL Servers auszuführen. Eine gültige Authentifizierung scheint dafür nicht notwendig zu sein.
  2. Eine Pufferüberlaufschwachstelle in einer den Datenbank Console Commands (DBCCs), die als Teil des SQL-Server 7.0/2000 ausgeliefert werden, ermöglicht SQL-Benutzer die Ausführung von beliebigem Programmcode mit den Privilegien des SQL-Servers.
  3. Der SQL-Server 7.0/2000 weist eine Schwachstelle bei der Verarbeitung von geplanten Aufträgen auf, da beim Anlegen von Ausgabedateien die Privilegien des SQL-Server-Agenten und nicht die des SQL-Benutzers verwendet werden. Durch diese Schwachstelle können SQL-Benutzer beliebige Dateien mit den Rechten des SQL-Server-Agent überschreiben bzw. Programmcode mit dessen Privilegien ausführen.

Gegenmaßnahmen
Microsoft stellt Patches zur Verfügung:

Diese Patches ändern ferner das Verhalten des SQL-Servers dergestalt, dass Nutzer ohne Administratorrechte keine Ad-Hoc-Anfragen an nicht-SQL OLEDB-Datenquellen mehr stellen können.

Dieser Sammelpatch beinhaltet nachfolgende Sicherheitsupdates nicht:

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

(tf)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=980