Bulline di sicurezza Microsoft MS02-039

BUFFER SWORNUNS IN SQL Server 2000 Risolution Service.
Scarica ora

Bulline di sicurezza Microsoft MS02-039 Classifica e riepilogo

Annuncio pubblicitario

  • Rating:
  • Licenza:
  • Update
  • Nome editore:
  • Microsoft
  • Sito web dell'editore:
  • http://www.microsoft.com/
  • Sistemi operativi:
  • Windows 2000
  • Dimensione del file:
  • 159.18K

Bulline di sicurezza Microsoft MS02-039 Tag


Bulline di sicurezza Microsoft MS02-039 Descrizione

Da Microsoft: SQL Server 2000 introduce la possibilità di ospitare più istanze di SQL Server su un'unica macchina fisica. Ogni istanza funziona per tutti gli effetti come se fosse un server separato. Tuttavia, le istanze multiple non possono tutti utilizzare la porta di sessione SQL Server standard (TCP 1433). Mentre l'istanza predefinita ascolta sulla porta TCP 1433, denominate le istanze ascoltano su qualsiasi porta assegnata a loro. Il servizio di risoluzione del server SQL, che funziona sulla porta UDP 1434, fornisce un modo per i client da interrogare per gli endpoint di rete appropriati da utilizzare per una particolare istanza di SQL Server. Ci sono tre vulnerabilità di sicurezza qui. I primi due sono i superamenti del buffer. Inviando un pacchetto accuratamente realizzato sul servizio di risoluzione, un utente malintenzionato potrebbe causare porzioni di memoria di sistema (il mucchio in un caso, lo stack nell'altro) da sovrascrivere. La sovrascrittura di dati casuali potrebbe provocare probabilmente il fallimento del servizio SQL Server; La sovrascriverla con dati accuratamente selezionati potrebbe consentire all'attaccante di eseguire il codice nel contesto di sicurezza del servizio SQL Server. La terza vulnerabilità è una vulnerabilità negativa del servizio. SQL utilizza un meccanismo di Tenere-Alive per distinguere tra istanze attive e passive. È possibile creare un pacchetto Tenere-Alive che, quando inviato al servizio di risoluzione, causerà SQL Server 2000 di rispondere con le stesse informazioni. Un utente malintenzionato che ha creato un tale pacchetto, ha suscitato l'indirizzo sorgente in modo che sia apparso da un sistema SQL Server 2000 e lo ha inviato a un vicino sistema SQL Server 2000 potrebbe far entrare i due sistemi di inserire un ciclo di mantenimento -Livi gli scambi di pacchetti. Ciò avrebbe consumato risorse su entrambi i sistemi, rallentando considerevolmente le prestazioni. Fattori di mitigazione: sovraccarico del buffer nel servizio di risoluzione del server SQL: SQL Server 2000 viene eseguito in un contesto di sicurezza scelto dall'amministratore in tempo di installazione. Per impostazione predefinita, funziona come utente di dominio. Pertanto, sebbene il codice dell'attaccante possa prendere qualsiasi azione desiderata sul database, non avrebbe necessariamente privilegi significativi a livello del sistema operativo se sono state seguite le migliori pratiche. Il rischio postato dalla vulnerabilità potrebbe essere mitigato da, se fattibile, bloccando la porta 1434 al firewall. Denial of Service tramite il servizio di risoluzione del server SQL: un attacco potrebbe essere interrotto riavviando il servizio SQL Server 2000 su uno dei sistemi interessati. La normale lavorazione su entrambi i sistemi riprenderebbe una volta cessato l'attacco. La vulnerabilità non fornisce alcun modo per ottenere alcun privilegio sul sistema. È solo una denial della vulnerabilità del servizio.


Bulline di sicurezza Microsoft MS02-039 Software correlato

Dbshow.

Recupera, gestire e creare report sui dati da vari database SQL. ...

215 4.22MB

Scarica

Ibdesc.

Descrivi tabelle, campi, visualizzazioni e procedure memorizzate per i database Interbase / Firebird. ...

437 1.07M

Scarica