Microsoft Security Bulletin MS02-039

Bufferoverschrijdingen in SQL Server 2000-resolutie-service.
Download nu

Microsoft Security Bulletin MS02-039 Rangschikking & Samenvatting

Advertentie

  • Rating:
  • Vergunning:
  • Update
  • Naam uitgever:
  • Microsoft
  • Uitgever website:
  • http://www.microsoft.com/
  • Besturingssystemen:
  • Windows 2000
  • Bestandsgrootte:
  • 159.18K

Microsoft Security Bulletin MS02-039 Tags


Microsoft Security Bulletin MS02-039 Beschrijving

Van Microsoft: SQL Server 2000 introduceert de mogelijkheid om meerdere instanties van SQL Server op een enkele fysieke machine te hosten. Elk exemplaar werkt voor alle intenties en doeleinden alsof het een aparte server was. De meerdere instanties kunnen echter niet allemaal de standaard SQL Server-sessiepoort (TCP 1433) gebruiken. Terwijl de standaardinstantie luistert op TCP-poort 1433, LUISTERT GEGEVENS INVOEREN OP ENIGE POORT DIE AAN HUN WAS. De SQL Server Resolution Service, die opereert op UDP-poort 1434, biedt een manier voor klanten om te vragen voor de juiste netwerk-eindpunten om te gebruiken voor een bepaalde SQL Server-instantie. Er zijn hier drie beveiligingskwetsbaarheden. De eerste twee zijn bufferoverschrijdingen. Door een zorgvuldig gecrafted pakket naar de resolutie-service te verzenden, kan een aanvaller ervoor zorgen dat delen van het systeemgeheugen (de hoop in één geval, de stapel in de andere) overschreven. Het overschrijven met willekeurige gegevens zouden waarschijnlijk resulteren in het falen van de SQL Server-service; Het overschrijven met zorgvuldig geselecteerde gegevens kan de aanvaller toestaan om code in de beveiligingscontext van de SQL Server-service uit te voeren. De derde kwetsbaarheid is een ontkenning van de kwetsbaarheid van de service. SQL gebruikt een HOUD-ALIVE-mechanisme om onderscheid te maken tussen actieve en passieve instanties. Het is mogelijk om een bijeenkomstpakket te maken dat, wanneer verzonden naar de resolutie-service, SQL Server 2000 zal veroorzaken om te reageren met dezelfde informatie. Een aanvaller die een dergelijk pakket heeft gemaakt, vervalst het bronadres, zodat het verschijnt van een SQL Server 2000-systeem en verzonden naar een naburig SQL Server 2000-systeem kan ervoor zorgen dat de twee systemen een nooit eindige cyclus van HOUD kunnen betreden -alive pakketuitwisselingen. Dit zou bronnen op beide systemen consumeren, de prestaties aanzienlijk vertragen. Mitigerende factoren: bufferoverschrijdingen in SQL Server Resolution Service: SQL Server 2000 wordt uitgevoerd in een beveiligingscontext die wordt gekozen door de beheerder op de installatietijd. Standaard werkt het als een domeingebruiker. Dus, hoewel de code van de aanvaller de gewenste actie in de database zou kunnen ondernemen, zou het niet noodzakelijkerwijs significante privileges hebben op het niveau van het besturingssysteem als de beste praktijken zijn gevolgd. Het risico dat de kwetsbaarheid is gesteld, kan worden gemitigeerd door, indien haalbaar, het blokkeren van poort 1434 bij de firewall. Denial of Service via SQL Server Resolution Service: een aanval kan worden afgebroken door de SQL Server 2000-service op te starten op een van de getroffen systemen. Normale verwerking op beide systemen zou worden hervat zodra de aanval stopte. De kwetsbaarheid biedt geen manier om privileges op het systeem te winnen. Het is alleen een ontkenning van de kwetsbaarheid van de service.


Microsoft Security Bulletin MS02-039 Gerelateerde software