Microsoft Security Bulletin MS02-039

Software screenshot:
Microsoft Security Bulletin MS02-039
Dettagli del software:
Versione: Q323875
Data di caricamento: 29 Oct 15
Sviluppatore: Microsoft
Licenza: Libero
Popolarità: 13
Dimensione: 163 Kb

Rating: nan/5 (Total Votes: 0)

SQL Server 2000 introduce la possibilità di ospitare più istanze di SQL Server su una singola macchina fisica. Ogni istanza funziona per tutti gli effetti come se fosse un server separato. Tuttavia, i più istanze non possono tutti utilizzare la porta sessione di SQL Server standard (TCP 1433). Mentre l'istanza predefinita in ascolto sulla porta TCP 1433, le istanze denominate ascolto su qualsiasi porta loro assegnato. Il servizio di risoluzione di SQL Server, che opera sulla porta UDP 1434, fornisce un modo per i clienti di interrogare per gli endpoint di rete appropriata da utilizzare per una determinata istanza di SQL Server. Ci sono tre vulnerabilità di sicurezza qui. I primi due sono sovraccarichi del buffer. Inviando un pacchetto con cura per il servizio di risoluzione, un utente malintenzionato potrebbe causare porzioni della memoria di sistema (il mucchio in un caso, lo stack nell'altro) per essere sovrascritto. Sovrascrivendo con dati casuali sarebbe probabilmente comportare il fallimento del servizio SQL Server; sovrascrivendo con i dati accuratamente selezionati potrebbe consentire l'esecuzione di codice nel contesto di protezione del servizio SQL Server. La terza vulnerabilità è una negazione del servizio. SQL utilizza un meccanismo keep-alive distinguere fra i casi attivi e passivi. È possibile creare un pacchetto keep-alive che, quando inviato al servizio di risoluzione, causerà SQL Server 2000 rispondere con le stesse informazioni. Un utente malintenzionato che ha creato un tale pacchetto, falsificato l'indirizzo di origine in modo che sembrava provenire da un unico sistema di SQL Server 2000, e inviato a un sistema vicino SQL Server 2000 potrebbe causare i due sistemi di entrare in un ciclo senza fine di mantenere scambi di pacchetti -alive. Ciò consumare le risorse su entrambi i sistemi, rallentando notevolmente le prestazioni. Fattori attenuanti: BUFFER PIENO in SQL Server Servizio Risoluzione:

  • SQL Server 2000 viene eseguito in un contesto di protezione scelto dall'amministratore al momento dell'installazione. Per impostazione predefinita, viene eseguito come un utente di dominio. Quindi, anche se il codice del malintenzionato potrebbe eseguire qualsiasi attività sul database, non sarebbe necessariamente avere privilegi significativi a livello di sistema operativo, se sono state seguite le migliori pratiche.
  • Il rischio che la vulnerabilità potrebbe essere mitigato da, se possibile, bloccando la porta 1434 a livello del firewall.

Denial of Service tramite SQL Server Servizio Risoluzione:

  • L'attacco può essere interrotto riavviando il servizio SQL Server 2000 su uno dei sistemi interessati. Elaborazione normale su entrambi i sistemi una volta che avrebbe ripreso l'attacco cessò.
  • La vulnerabilità non fornisce alcun modo di ottenere privilegi sul sistema. Si tratta di una vulnerabilità di negazione del servizio soltanto.

Requisiti :

& nbsp;

  • Windows 2000

& nbsp;

Sistemi operativi supportati

Programmi simili

Altri software di sviluppo Microsoft

Commenti a Microsoft Security Bulletin MS02-039

I commenti non trovato
Aggiungi commento
Accendere le immagini!