Microsoft Security Bulletin MS02-039

Screenshot der Software:
Microsoft Security Bulletin MS02-039
Softwarebeschreibung:
Version: Q323875
Upload-Datum: 29 Oct 15
Entwickler: Microsoft
Lizenz: Frei
Popularität: 13
Größe: 163 Kb

Rating: nan/5 (Total Votes: 0)

SQL Server 2000 stellt die Möglichkeit, mehrere Instanzen von SQL Server auf einem einzigen physischen Maschine zu hosten. Jede Instanz arbeitet für alle Absichten und Zwecke, als wäre es ein separater Server. Allerdings können die mehrere Instanzen nicht alle verwenden die Standard-SQL Server-Session-Port (TCP 1433). Während die Standardinstanz auf TCP-Port 1433 lauscht, hört benannte Instanzen auf einem beliebigen Port zugewiesen. Der SQL Server Resolution Service, der auf UDP-Port 1434 tätig ist, bietet eine Möglichkeit für die Kunden zu Abfrage für das entsprechende Netzwerk-Endpunkte für eine bestimmte SQL Server-Instanz zu verwenden. Es gibt drei Sicherheitsschwachstellen. Die ersten beiden sind Pufferüberläufe. Indem er eine sorgfältig ausgearbeitete Paket an die Resolution Service kann ein Angreifer Teile des Systemspeichers verursachen (dem Heap in einem Fall, der Stapel in der anderen) zu überschreiben. Überschreiben mit Zufallsdaten würde wahrscheinlich in dem Scheitern der SQL Server-Dienst zur Folge haben; Überschreiben mit sorgfältig ausgewählten Daten dem Angreifer den Code im Sicherheitskontext des SQL Server-Dienst ausgeführt wird. Die dritte Sicherheitslücke ist ein Denial-of-Service-Angriff. SQL verwendet eine Keep-Alive-Mechanismus, um zwischen aktiven und passiven Instanzen zu unterscheiden. Es ist möglich, ein Keep-Alive-Paket, das, wenn sie auf die Resolution Service gesendet werden, führt dazu, dass SQL Server 2000, um mit den gleichen Informationen reagieren erstellen. Ein Angreifer, der wie ein Paket erstellt, manipuliert die Quelladresse, so dass es schien, von einem einem SQL Server 2000-System kommen, und schickte es an einem benachbarten SQL Server 2000-System konnten die beiden Systeme veranlassen, einen nie endenden Zyklus von keep geben -alive Paketaustausch. Dies würde Ressourcen auf beiden Systemen zu konsumieren, verlangsamt die Performance erheblich. Schadensbegrenzende Faktoren: Pufferüberläufe in SQL Server Resolution Service:

  • SQL Server 2000 läuft in einem Sicherheitskontext vom Administrator bei der Installation gewählt. Standardmäßig wird es als ein Domänenbenutzer. Obwohl der Code des Angreifers könnte jede beliebige Aktion auf der Datenbank zu nehmen, wäre es nicht notwendigerweise bedeutsame Privilegien auf der Betriebssystemebene, wenn Best Practices befolgt worden sind.
  • Die Gefahr von der Sicherheitsanfälligkeit aufgeworfen könnte durch gemildert werden, wenn möglich, die Blockierung Port 1434 an der Firewall.

Denial of Service via SQL Server Resolution Service:

  • , kann ein Angriff durch einen Neustart des SQL Server 2000-Dienst auf einem der betroffenen Systeme gebrochen werden. Normale Verarbeitung auf beiden Systemen würde wieder auf, sobald der Angriff nicht mehr.
  • Die Sicherheitslücke bietet keine Möglichkeit, alle Rechte auf dem System zu erlangen. Es ist ein Denial-of-Service-Angriff nur.

Anforderungen :

& nbsp;

  • Windows 2000

& nbsp;

Unterstützte Betriebssysteme

Ähnliche Software

DB2ToTxt
DB2ToTxt

1 Jan 15

ESEDatabaseView
ESEDatabaseView

22 Jan 15

Omega Sync
Omega Sync

23 Jan 15

Tkprofplus
Tkprofplus

25 Oct 15

Andere Software von Entwickler Microsoft

Kommentare zu Microsoft Security Bulletin MS02-039

Kommentare nicht gefunden
Kommentar hinzufügen
Schalten Sie auf die Bilder!