Microsoft Security Bulletin MS02-039

Logiciel capture d'écran:
Microsoft Security Bulletin MS02-039
Détails logiciels:
Version: Q323875
Date de transfert: 29 Oct 15
Développeur: Microsoft
Licence: Gratuit
Popularité: 13
Taille: 163 Kb

Rating: nan/5 (Total Votes: 0)

SQL Server 2000 introduit la possibilité d'héberger plusieurs instances de SQL Server sur une seule machine physique. Chaque instance fonctionne pour toutes fins comme si elle était un serveur distinct. Toutefois, les instances multiples ne peuvent pas utiliser tout le port de session SQL Server standard (TCP 1433). Alors que l'instance par défaut écoute sur le port TCP 1433, les instances nommées écoutent sur un port qui leur est assigné. Le service de résolution SQL Server, qui fonctionne sur le port UDP 1434, fournit un moyen pour les clients d'interroger pour les effets de réseau appropriés à utiliser pour une instance de SQL Server en particulier. Il ya trois vulnérabilités de sécurité ici. Les deux premiers sont des dépassements de tampons. En envoyant un paquet soigneusement conçues pour le service de résolution, un attaquant pourrait causer des portions de mémoire système (le tas dans un cas, la pile dans l'autre) d'être écrasé. L'écraser avec des données aléatoires aboutirait probablement à l'échec du service SQL Server; l'écraser avec des données soigneusement sélectionnés pourrait permettre à l'attaquant d'exécuter du code dans le contexte de sécurité du service SQL Server. La troisième vulnérabilité est un déni de service. SQL utilise un mécanisme de keep-alive de distinguer entre les instances actives et passives. Il est possible de créer un paquet de keep-alive que, lorsque envoyé au Service de règlement, entraînera SQL Server 2000 de répondre avec les mêmes informations. Un attaquant qui a créé un tel paquet, usurpée l'adresse source de sorte qu'il semble provenir d'un système à un SQL Server 2000, et l'a envoyé à un système voisin de SQL Server 2000 pourrait entraîner les deux systèmes d'entrer dans un cycle sans fin de donjon échanges de paquets -vif. Cela consommer des ressources sur les deux systèmes, les performances ralentir considérablement. Les facteurs atténuants: Buffer dépassements dans SQL Resolution Service Serveur:

  • SQL Server 2000 fonctionne dans un contexte de sécurité choisi par l'administrateur lors de l'installation. Par défaut, il fonctionne comme un utilisateur de domaine. Ainsi, bien que le code de l'attaquant pourrait prendre toute action désirée sur la base de données, il ne serait pas nécessairement des privilèges importants au niveau du système d'exploitation si les meilleures pratiques ont été suivies.
  • Le risque posé par la vulnérabilité pourrait être atténué par, si possible, en bloquant le port 1434 au pare-feu.

déni de service via SQL Resolution Service Serveur:

  • Une attaque pourrait être rompu par le redémarrage du service SQL Server 2000 sur l'un des systèmes affectés. Traitement normal sur les deux systèmes serait reprendra une fois l'attaque a cessé.
  • La vulnérabilité ne fournit aucun moyen de gagner des privilèges sur le système. Il est un déni de service seulement.

Exigences :

& nbsp;

  • Windows 2000

& nbsp;

Systèmes d'exploitation pris en charge

Logiciel similaire

D'autres logiciels de développeur Microsoft

Commentaires à Microsoft Security Bulletin MS02-039

Commentaires non trouvées
Ajouter un commentaire
Tourner sur les images!