Дата публикации: | 21.02.2002 |
Всего просмотров: | 1336 |
Опасность: | |
Наличие исправления: | |
Количество уязвимостей: | 1 |
CVE ID: | Нет данных |
Вектор эксплуатации: | |
Воздействие: | |
CWE ID: | Нет данных |
Наличие эксплоита: | Нет данных |
Уязвимые продукты: | |
Описание: | Одна из особенностей Structured Query Language (SQL) в SQL Server 7.0 и 2000 - способность соединяться с удаленными источниками данных. Одна способность этой особенности - способность использовать "моментальные" связи, чтобы соединиться с удаленными источниками данных без того, чтобы установить связанный сервер (linked server) для менее частых используемых источников данных. Это возможно реализовать с помощью OLE DB provider, которыq является поставщиком источника данных низкого уровня. Способность позволяет вызывать OLE DB provider непосредственно по имени в запросе, чтобы соединиться с удаленным источником данных.
Переполнение буфера существует в обработке имен OLE DB на специальных подключениях и может использоваться для выполнения произвольного кода в контексте защиты SQL Сервера. SQL Сервер может быть конфигурирован для работы в различных контекстах защиты, и по умолчанию выполняется как доменный пользователь. Нападающий может эксплуатировать эту уязвимость двумя способами. Он может пытаться загружать и выполнять запрос базы данных при вызове одной из воздействуемых функций. Если сайт или другой внешний интерфейс базы данных позволяет обращаться и обрабатывать произвольные запросы, то нападающий может обеспечить ввод, который заставит запрос вызвать одну из функций, с соответствующими уродливыми параметрами. Обычной практикой является запрет недоверенным пользователям загружать и выполнять запросы на сервере базы данных. Кроме того, публично доступные запросы базы данных должны фильтровать все вводы до обработки. Уязвимость найдена в Microsoft SQL Server 7.0, 2000 |
Ссылки: |
эксплоит Источник |