Выполнение произвольного кода в MS SQL server

Дата публикации:
21.02.2002
Всего просмотров:
887
Опасность:
Наличие исправления:
Количество уязвимостей:
1
CVSSv2 рейтинг:
CVE ID:
Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID:
Нет данных
Наличие эксплоита:
Нет данных
Уязвимые продукты:
Описание: Одна из особенностей Structured Query Language (SQL) в SQL Server 7.0 и 2000 - способность соединяться с удаленными источниками данных. Одна способность этой особенности - способность использовать "моментальные" связи, чтобы соединиться с удаленными источниками данных без того, чтобы установить связанный сервер (linked server) для менее частых используемых источников данных. Это возможно реализовать с помощью OLE DB provider, которыq является поставщиком источника данных низкого уровня. Способность позволяет вызывать OLE DB provider непосредственно по имени в запросе, чтобы соединиться с удаленным источником данных.

Переполнение буфера существует в обработке имен OLE DB на специальных подключениях и может использоваться для выполнения произвольного кода в контексте защиты SQL Сервера. SQL Сервер может быть конфигурирован для работы в различных контекстах защиты, и по умолчанию выполняется как доменный пользователь.

Нападающий может эксплуатировать эту уязвимость двумя способами. Он может пытаться загружать и выполнять запрос базы данных при вызове одной из воздействуемых функций. Если сайт или другой внешний интерфейс базы данных позволяет обращаться и обрабатывать произвольные запросы, то нападающий может обеспечить ввод, который заставит запрос вызвать одну из функций, с соответствующими уродливыми параметрами.

Обычной практикой является запрет недоверенным пользователям загружать и выполнять запросы на сервере базы данных. Кроме того, публично доступные запросы базы данных должны фильтровать все вводы до обработки.

Уязвимость найдена в Microsoft SQL Server 7.0, 2000

Ссылки: эксплоит
Источник

или введите имя

CAPTCHA