Bulletin de sécurité Microsoft MS02-039

dépassement tampon dans le service SQL Server 2000 Résolution.
Télécharger maintenant

Bulletin de sécurité Microsoft MS02-039 Classement & Résumé

Publicité

  • Rating:
  • Licence:
  • Update
  • Nom de l'éditeur:
  • Microsoft
  • Site Internet de l'éditeur:
  • http://www.microsoft.com/
  • Systèmes d'exploitation:
  • Windows 2000
  • Taille du fichier:
  • 159.18K

Bulletin de sécurité Microsoft MS02-039 Mots clés


Bulletin de sécurité Microsoft MS02-039 La description

À partir de Microsoft: SQL Server 2000 introduit la possibilité d'héberger plusieurs instances de SQL Server sur une seule machine physique. Chaque instance fonctionne à toutes fins utiles, comme s'il s'agissait d'un serveur distinct. Cependant, les multiples instances ne peuvent pas tous utiliser le port de session SQL Server standard (TCP 1433). Bien que l'instance par défaut écoute sur le port TCP 1433, les instances nommées écoutent sur tout port attribué à eux. Le service SQL Server Résolution, qui fonctionne sur le port UDP 1434, fournit un moyen pour les clients d'interroger les points d'extrémité réseau appropriés à utiliser pour une instance SQL Server particulière. Il y a trois vulnérabilités de sécurité ici. Les deux premiers sont des dépassements tampons. En envoyant un paquet soigneusement conçu au service de résolution, un attaquant pourrait provoquer des portions de mémoire système (le tas dans un cas, la pile de l'autre) à écraser. L'écraser avec des données aléatoires entraînerait probablement la défaillance du service SQL Server; L'écrasante avec des données soigneusement sélectionnées pourrait permettre à l'attaquant de lancer un code dans le contexte de sécurité du service SQL Server. La troisième vulnérabilité est une déni de vulnérabilité de service. SQL utilise un mécanisme de conservation pour distinguer les instances actives et passives. Il est possible de créer un paquet de conservation qui, lorsqu'il est envoyé au service de résolution, car SQL Server 2000 répondra avec les mêmes informations. Un attaquant qui a créé un tel paquet, spoofed l'adresse source de sorte qu'il semblait provenir d'un système SQL Server 2000 et l'a envoyé à un système de SQL Server 2000 voisin pourrait faire en sorte que les deux systèmes entrent dans un cycle de conservation sans fin Échanges de paquets d'exécution. Cela consommerait des ressources sur les deux systèmes, ralentit considérablement les performances. Facteurs d'atténuation: dépassements de mémoire tampon dans SQL Server Résolution Service: SQL Server 2000 s'exécute dans un contexte de sécurité choisi par l'administrateur au moment de l'installation. Par défaut, il fonctionne comme un utilisateur de domaine. Ainsi, bien que le code de l'attaquant puisse prendre l'action souhaitée sur la base de données, il n'aurait pas nécessairement de privilèges importants au niveau du système d'exploitation si les meilleures pratiques ont été suivies. Le risque posé par la vulnérabilité pourrait être atténué par, si possible, bloquant le port 1434 au pare-feu. Déni de service via SQL Server Résolution Service: Une attaque pourrait être brisée en redémarrant le service SQL Server 2000 sur l'un des systèmes concernés. Le traitement normal sur les deux systèmes reprendrait une fois que l'attaque a cessé. La vulnérabilité ne fournit aucun moyen d'obtenir des privilèges sur le système. C'est un déni de vulnérabilité de service uniquement.


Bulletin de sécurité Microsoft MS02-039 Logiciels associés

Dbshow

Récupérez, gérez et créez des rapports sur les données de différentes bases de données SQL. ...

215 4.22MB

Télécharger