Microsoft Security Bulletin MS02-039

Pufferüberläufe im SQL Server 2000-Auflösungsdienst.
Jetzt downloaden

Microsoft Security Bulletin MS02-039 Ranking & Zusammenfassung

Anzeige

  • Rating:
  • Lizenz:
  • Update
  • Name des Herausgebers:
  • Microsoft
  • Website des Verlags:
  • http://www.microsoft.com/
  • Betriebssysteme:
  • Windows 2000
  • Dateigröße:
  • 159.18K

Microsoft Security Bulletin MS02-039 Stichworte


Microsoft Security Bulletin MS02-039 Beschreibung

Von Microsoft: SQL Server 2000 stellt die Möglichkeit, mehrere Instanzen von SQL Server auf einem einzigen physischen Computer auszusetzen. Jede Instanz arbeitet für alle Absichten und Zwecke, als wäre es ein separater Server. Die mehreren Instanzen können jedoch nicht alle den Standard-SQL Server-Sitzungsport (TCP 1433) verwenden. Während die Standardinstanz auf dem TCP-Anschluss 1433 hört, hören mit dem Namen Instanzen auf einen beliebigen Port, der ihnen zugewiesen ist. Der SQL Server-Auflösungsdienst, der auf dem UDP-Port 1434 arbeitet, bietet einen Weg für Clients für die Anfrage für die entsprechenden Netzwerkendpunkte, die für eine bestimmte SQL Server-Instanz verwendet werden können. Hier gibt es drei Sicherheitsanfälligkeiten. Die ersten beiden sind Pufferüberschreitungen. Durch das Senden eines sorgfältig gefertigten Pakets an den Auflösungsdienst kann ein Angreifer Teilen des Systemspeichers (den Haufen in einem Fall, dem Stapel in der anderen) zu überschreiben sein, zu überschreiben. Überschreiben mit zufälligen Daten würden wahrscheinlich zum Ausfall des SQL Server-Dienstes führen. Überschreiben Sie es mit sorgfältig ausgewählten Daten könnte es dem Angreifer ermöglichen, den Code im Sicherheitskontext des SQL Server-Dienstes auszuführen. Die dritte Anfälligkeit ist eine Anfälligkeit der Dienstleistungsanfälligkeit. SQL verwendet einen behälter-amerikanischen Mechanismus, um zwischen aktiven und passiven Instanzen zu unterscheiden. Es ist möglich, ein Keep-Alive-Paket zu erstellen, das beim Senden an den Auflösungsdienst SQL Server 2000 setzt, um mit denselben Informationen zu antworten. Ein Angreifer, der ein solches Paket erstellt hat, fällt die Quelladresse, so dass er aus einem SQL Server 2000-System stammt und an ein benachbartes SQL Server 2000-System gesendet wurde, kann dazu führen, dass die beiden Systeme einen unendlichen Zyklus des Haltens eingeben können -alive Paketaustausch. Dies würde auf beiden Systemen Ressourcen, die die Leistung erheblich verlangsamen, verbrauchen. MITIGATION FACTOREN: Pufferüberschreitungen in SQL Server-Auflösungsdienst: SQL Server 2000 läuft in einem vom Administrator ausgewählten Sicherheitskontext in der Installationszeit. Standardmäßig wird es als Domänenbenutzer ausgeführt. Obwohl der Code des Angreifers die gewünschte Aktion in der Datenbank einnehmen könnte, weist dies nicht unbedingt erhebliche Berechtigungen auf der Betriebssystemebene auf, wenn Best Practices befolgt wurden. Das Risiko, das der Anfälligkeit dargelegt hat, könnte von, falls machbarer, blockierender Hafen 1434 an der Firewall gemildert werden. Denial of Service über SQL Server Resolution Service: Ein Angriff könnte ausgebrochen werden, indem der SQL Server 2000-Dienst auf einem der betroffenen Systeme neu gestartet wird. Die normale Verarbeitung an beiden Systemen würde fortgesetzt, sobald der Angriff aufhörte. Die Sicherheitsanfälligkeit bietet keine Möglichkeit, alle Berechtigungen auf dem System zu erlangen. Es ist nur eine Anfälligkeit der Dienstleistungsanfälligkeit.


Microsoft Security Bulletin MS02-039 Zugehörige Software