Microsoft Security Bulletin MS02-039

Software screenshot:
Microsoft Security Bulletin MS02-039
Software detaljer:
Version: Q323875
Upload dato: 29 Oct 15
Udvikler: Microsoft
Licens: Gratis
Popularitet: 27
Størrelse: 163 Kb

Rating: 4.0/5 (Total Votes: 2)

SQL Server 2000 introducerer muligheden for at være vært for flere forekomster af SQL Server på en enkelt fysisk maskine. Hvert eksempel opererer for alle henseender, som om det var en separat server. Imidlertid kan de flere forekomster ikke alle bruge standard SQL Server-session-port (TCP 1433). Mens standardforekomsten lytter på TCP-port 1433, navngivne forekomster lytte på en havn tildelt dem. SQL Server resolution Service, der opererer på UDP-port 1434, giver en måde for kunder at søge efter de relevante netværkstjenester endpoints til brug for en bestemt SQL Server instans. Der er tre sikkerhedshuller her. De første to er bufferoverløb. Ved at sende en omhyggeligt udformet pakke til resolution service, kan en hacker forårsage dele af systemets hukommelse (dyngen i ét tilfælde, stakken i den anden) til at blive overskrevet. Overskrive det med tilfældige data vil sandsynligvis resultere i svigt af tjenesten SQL Server; overskrive det med nøje udvalgte data kan tillade hacker at køre kode i sikkerhed forbindelse med SQL Server-tjenesten. Den tredje sårbarhed er et denial of service sårbarhed. SQL bruger en keep-alive mekanisme til at skelne mellem aktive og passive tilfælde. Det er muligt at skabe en keep-alive pakke, at når sendt til resolution service, vil forårsage SQL Server 2000 til at reagere med de samme oplysninger. En hacker, der skabte sådan en pakke, snydt kilden adresse, så det syntes at komme fra en en SQL Server 2000-system, og sendte det til en nærliggende SQL Server 2000-systemet kan forårsage de to systemer til at indtaste en uendelig cyklus af Keep udvekslinger -alive pakke. Dette ville forbruge ressourcer på begge systemer, langsommere ydeevne betydeligt. Formildende faktorer: bufferoverløb i SQL Server resolution service:

  • SQL Server 2000 kører i en sikkerhedssituation valgt af administratoren på installationstidspunktet. Som standard, det kører som et domæne Bruger. Selv hackerens kode kunne tage en hvilken som helst ønsket handling på databasen, ville det ikke nødvendigvis få betydelige privilegier på operativsystemet niveau, hvis bedste praksis er blevet fulgt.
  • Risikoen ved sårbarhed kan afbødes ved, hvis det er muligt, blokering port 1434 på firewallen.

Denial of Service via SQL Server Opløsning service:

  • Et angreb kunne afbrydes ved at genstarte SQL Server 2000 Service på hver af de berørte systemer. Normal behandling på begge systemer ville blive genoptaget, når angrebet ophørt.
  • Sårbarheden giver ingen måde at få nogen privilegier på systemet. Det er et denial of service sårbarhed alene.

Krav :

& nbsp;

  • Windows 2000

& nbsp;

Understøttede operativsystemer

Lignende software

Andre software developer Microsoft

Kommentarer til Microsoft Security Bulletin MS02-039

Kommentarer ikke fundet
Tilføj kommentar
Tænd billeder!