Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1 2 След.
RSS
Скрытые возможности MS SQL: расширенная функциональность или уязвимост
 
Обсуждение статьи Скрытые возможности MS SQL: расширенная функциональность или уязвимость системы?
 
Статья ниочем. Громкое газетное название. Может мне это кажецца с "высот" серт. спец-ста М$ SQL 2000....  Открываем БуксОнлайн (идут в комплекте с СУБД ) и читаем установку...
 
да и к тому же права на выполнение xp_cmdshell не всегда есть =)
 
Цитата
Открываем БуксОнлайн (идут в комплекте с СУБД ) и читаем установку

А вот подскажи, какие именно права необходимы для работы разных сервисов MS SQL? В прилагаемой к дистрибутиву документации это явно не написано.
 
Ворчливый   - Нужны USERS права  и все !!!!
 
<А вот подскажи, какие именно права необходимы для работы разных сервисов MS SQL?>

А вообще-то при установке сервера или при изменении учетки через ентерпрайз манагер они афтоматом выдаютца

http://www.osp.ru/win2000/2004/08/064.htm
 
такую статью даже на xakep.ru не разместили бы
 
Цитата
Нужны USERS права и все !!!!
Ошибаешься. Для нормальной работы прав группы users не хватает. Иначе бы я не спрашивал.
 
Лучше рассказал бы автор, как в этом плане обстоит c SQL Server 2005
 
> Для нормальной работы прав группы users не хватает.

группа Users
+
not-exirable пароль.
+
привилегия "Login as a service"

по-моему все.
 
http://www.microsoft.com/technet/prodtechnol/sql/2000/maintain/sp3sec04.mspx
 
Лажа!
 
Но для новичков будет полезно, если админ конечно полный хол!
 
Статья - полный отстой!
 
Внимание, данные уязвимости присутствуют в последнем сервис паке для MS SQL Server 2000, так как их устранение может нарушить работы сторонних программ, расчитанных на стандартную настройку СУБД

Надеюсь, что данная информация может кому-нибудь пригодиться.


Возможность повышения привилегий локального пользователя за счет агента SQL;
Последствия эксплуатации:
Выполнение произвольных команд, повышение привилегий

Описание:
В СУБД MS SQL Server поддерживаются возможности репликации данных и выполнение заданий по расписанию. Данные возможности выполняются по средству сервиса, называемого SQL Server Agent. Этот сервис выполняется с повышенными привилегиями – привилегиями сервиса СУБД.
Для того, чтобы сделать новую запись в расписании Агента SQL, необходимо обратиться к таблице msdb. Для работы с этой таблицей существует несколько хранимых процедур, доступ к которым разрешен всем пользователям по умолчанию. Это означает, что любой пользователь способен создать задание, которое будет выполнено от имени Агента.
При обращении Агента к базе данных, агент пытается понизить свои привилегии с целью уменьшения риска компрометации системы. Понижение привилегий осуществляется по средству вызова следующей команды:

SETUSER N'guest' WITH NORESET

Злоумышленник способен обойти данное ограничение при помощи вызова следующих хранимых процедур:
• xp_execresultset,
• xp_printstatements
• xp_displayparamstmt.

Данные хранимые процедуры заставляют Агента работать с теми привилегиями, с которыми он был запущен.
Ниже представлен пример создания произвольного системного файла непривилегированным пользователем:

use msdb
go
execute sp_add_job @job_name = 'Test', @enabled = 1, @description = 'test', @delete_level = 1
go
execute sp_add_jobstep @job_name = 'Test', @step_name = 'test_step', @subsystem = 'TSQL', @command = 'select ''test ouput'' ', @output_file_name = 'c:\autoexec.bat'
go
execute sp_add_jobserver @job_name = 'Test', @server_name = 'SERVER_NAME'
go
execute sp_start_job @job_name = 'Test'
go


Рекомендации:
Для того чтобы защитить СУБД от компрометации по средству эксплуатации данной уязвимости, рекомендуется изменить права доступа к следующим хранимым процедурам:
REVOKE EXECUTE ON sp_add_job FROM [user or group]
REVOKE EXECUTE ON sp_add_jobstep FROM [user or group]
REVOKE EXECUTE ON sp_add_jobserver FROM [user or group]
REVOKE EXECUTE ON sp_start_job FROM [user or group]
REVOKE EXECUTE ON xp_execresultset FROM [user or group]
REVOKE EXECUTE ON xp_printstatements FROM [user or group]
REVOKE EXECUTE ON xp_displayparamstmt FROM [user or group]



Возможность внесения изменений в системную таблицу mswebtasks;
Последствия эксплуатации:
Нарушение целостности системных файлов

Описание:
Системная таблица mswebtasks находится в системной базе данных msdb. Данная таблица содержит информацию о задачах WEB приложений и о том времени, когда они будут запущенны. Задачи WEB приложений – это задания, которые экспортируют данные в WEB страницы. Эти задания могут быть отконфигурированы таким образом, что данные буду заносится в WEB страницы при изменении информации или при наступлении соответствующего времени.
По умолчанию, в системной базе данных msdb для группы public разрешены транзакции Select, Insert, Execute и Delete для таблицы mswebtasks, что влечет за собою возможность изменения задач WEB приложений неавторизованным пользователем. Также, данная возможность позволяет неавторизированному пользователю изменять системные файлы операционной системы.

Рекомендации:
Рекомендуется изменить права доступа к данной таблице для группы public. Данная операция может быть осуществлена по средству выполнения следующей команды:

REVOKE ALL ON msdb.dbo.mswebtasks FROM public


Возможность получения доступа к реестру операционной системы;

Последствия эксплуатации:
Управление системным реестром

Описание:
MS SQL Server имеет ряд расширенных хранимых процедур, позволяющих пользователям СУБД обращаться к системному реестру операционной системы windows. В случае неправильной настройки, использование данных процедур может повлечь за собою несанкционированное чтение и запись информации в системный реестр.
Так как в системном реестре хранится чувствительная информация, такая как:
• Хеши паролей;
• Пароли в открытом виде;
• Информация о запущенных сервисах;
• Информация о конфигурации системе;
доступ к данным функциям должен быть жестко регулируем.
Необходимо заметить, что в случае запуска сервиса СУБД из-под встроенной учетной записи windows Local System, злоумышленник получает неограниченный доступ к системному реестру.
Ниже приведен список расширенных хранимых процедур, которые могут быть использованы для компрометации системы:

• xp_regaddmultistring
• xp_regdeletekey
• xp_regdeletevalue
• xp_regenumvalues
• xp_regenumkeys
• xp_regread
• xp_regremovemultistring
• xp_regwrite
• xp_instance_regaddmultistring
• xp_instance_regdeletekey
• xp_instance_regdeletevalue
• xp_instance_regenumkeys
• xp_instance_regenumvalues
• xp_instance_regread
• xp_instance_regremovemultistring
• xp_instance_regwrite

В случае, если сервис СУБД запущен из-под пользователя Local System? Пользователя с неограниченными правами, злоумышленник способен прочитать хэш пароля при помощи следующей команды:

EXEC xp_regread 'HKEY_LOCAL_MACHINE', 'SECURITY\SAM\Domains\Account', 'F'

Рекомендации:
Рекомендуется ограничить доступ к данным хранимым процедурам, выполнив следующие команды:

REVOKE EXECUTE ON xp_regaddmultistring FROM [user or group]
REVOKE EXECUTE ON xp_regdeletekey FROM [user or group]
REVOKE EXECUTE ON xp_regdeletevalue FROM [user or group]
REVOKE EXECUTE ON xp_regenumvalues FROM [user or group]
REVOKE EXECUTE ON xp_regenumkeys FROM [user or group]
REVOKE EXECUTE ON xp_regread FROM [user or group]
REVOKE EXECUTE ON xp_regremovemultistring FROM [user or group]
REVOKE EXECUTE ON xp_regwrite FROM [user or group]
REVOKE EXECUTE ON xp_instance_regaddmultistring FROM [user or group]
REVOKE EXECUTE ON xp_instance_regdeletekey FROM [user or group]
REVOKE EXECUTE ON xp_instance_regdeletevalue FROM [user or group]
REVOKE EXECUTE ON xp_instance_regenumkeys FROM [user or group]
REVOKE EXECUTE ON xp_instance_regenumvalues FROM [user or group]
REVOKE EXECUTE ON xp_instance_regread FROM [user or group]
REVOKE EXECUTE ON xp_instance_regremovemultistring FROM [user or group]
REVOKE EXECUTE ON xp_instance_regwrite FROM [user or group]


Возможность выполнения хранимой системной процедуры master.dbo.sp_runwebtask;
Последствия эксплуатации:
Нарушение целостности системных файлов

Описание:
Системная таблица mswebtasks отвечает за создание WEB страниц в зависимости от текущей конфигурации используемого сервиса. Генерация WEB страниц происходит при обновлении информации, либо с учетом текущего времени. Хранимая процедура master.dbo.sp_runwebtask позволяет принудительно запустить службу webtasks, не дожидаясь изменений данных.
Синтаксис данной функции следующий:

sp_runwebtask @procname = 'procname', @outputfile = 'outputfile'


По умолчанию, любой пользователь способен вносить изменения в таблицу mswebtasks, что может скомпрометировать систему по средству нарушения целостности системных файлов.

Рекомендации:
Группа public не должна иметь возможности выполнения данной процедуры. Рекомендуется изменить соответственно права доступа к данной хранимой процедуре по средству выполнения следующей команды:

REVOKE EXECUTE ON master.dbo.sp_runwebtask FROM public


Возможность просмотра пароля агента SQL;
Последствия эксплуатации:
Выполнение произвольных, повышение привилегий

Описание:
По-умолчанию, существует возможность выполнения хранимой процедуры sp_get_sqlagent_properties, раскрывающей пароль агента SQL. Данная хранимая процедура может быть полезна атакующему только в том случае, если для запуска заданий агента SQL необходима учетная запись.

Рекомендации:
Microsoft рекомендует использовать windows-based аутентификацию, вместо той, что используется стандартными средствами SQL Server, так как в этом случае пароли не хранятся в открытом виде в системном реестре.
Так же рекомендуется исключить пользователя guest из системной базы данных:

use msdb
sp_dropuser 'guest'

С целью исключения возможности компрометации системы, рекомендуется группе Public запретить возможность выполнения хранимой процедуры sp_get_sqlagent_properties:

use msdb
revoke execute on sp_get_sqlagent_properties from public

следует заметить, что приведеные здесь уязвимости не могут быть закрыты самой майкрософт в силу слудеющей фичи: "возможность интеграции с продуктами третьих разработчиков"
таким образом, по средству SQL-injection существует реальная возможность повышения собственных привелегий, практически легальным образом=)
 
Слабовато для аналитика!
 
Статья отстой. читай ниже откуда откопал ? :)
 
Цитата
Гость пишет:
Статья отстой. читай ниже

Очень похожее публиковал cesar cerrudo.
ку
 
dsec. поражает своей тупостью. сначало вникните в тему а потом пишите громкие статии и предоставляйте анализы инцидентов. или забыли как вашу конторку в один раз поимели раз 20 )))
НЕ ПОЗОРТЕСЬ
 
В качестве обзорной - занятно :)
Страницы: 1 2 След.
Читают тему