Microsoft Security Bulletin MS02-039

Skjermbilde programvare:
Microsoft Security Bulletin MS02-039
Prog.varedetaljer:
Versjon: Q323875
Last opp dato: 29 Oct 15
Utvikler: Microsoft
Lisens: Gratis
Popularitet: 27
Størrelse: 163 Kb

Rating: 4.0/5 (Total Votes: 2)

SQL Server 2000 introduserer muligheten til å være vert for flere forekomster av SQL Server på en enkelt fysisk maskin. Hver forekomst opererer for alle praktiske formål som om det var en egen server. Imidlertid kan flere forekomster ikke alle bruker standard SQL Server-økt port (TCP 1433). Mens standardforekomsten lytter på TCP port 1433, navngitte forekomster lytte på noen port tildelt dem. SQL Server Resolution Service, som opererer på UDP port 1 434, gir en måte for kunder å spørre etter de riktige nettverkspunktene som skal brukes for en bestemt SQL Server instans. Det er tre sikkerhetsproblemer her. De to første er bufferoverskridelser. Ved å sende en nøye utformet pakke til Resolution tjenesten, kan en angriper få deler av systemminne (haugen i ett tilfelle, stabelen i den andre) å være overskrevet. Skrive den med tilfeldige data vil trolig føre til svikt i SQL Server-tjenesten; skrive den med nøye utvalgte data kan tillate en angriper å kjøre kode i sikkerhetskonteksten av SQL Server-tjenesten. Den tredje sårbarheten er en tjenestenekt. SQL bruker en holde-live mekanisme for å skille mellom aktive og passive tilfeller. Det er mulig å lage en holde-alive pakke som, når de sendes til Løsnings tjenesten, vil føre til SQL Server 2000 til å svare med samme informasjon. En angriper som har skapt en slik pakke, forfalsket kilden adressen slik at den så ut til å komme fra en SQL Server 2000 system, og sendte det til en nabo SQL Server 2000 system kan føre de to systemene for å angi en endeløs syklus av keep -alive pakke børser. Dette vil forbruke ressurser på begge systemene, bremse ytelsen betraktelig. Begrensende faktorer: bufferoverløp i SQL Server Løsning:

  • SQL Server 2000 kjører i en sikkerhetskontekst valgt av administrator når du installerer produktet. Som standard kjører den som en domenebruker. Så selv om angriperens kode kan ta hvilken som helst ønsket handling på databasen, det ville ikke nødvendigvis ha betydelige privilegier på operativsystemnivå hvis gode rutiner er fulgt.
  • Risikoen som utgjøres av sikkerhetsproblemet kan reduseres ved, om mulig, å blokkere port 1434 i brannmuren.

Denial of Service via SQL Server Løsning:

  • Et angrep kan bli brutt av ved å starte SQL Server 2000 på hver av de berørte systemene. Normal behandling på begge systemene vil gjenopptas når angrepet opphørte.
  • gir sårbarhet ingen måte å få noen rettigheter på systemet. Det er en tjenestenekt bare.

Krav :

& nbsp;

  • Windows 2000

& nbsp;

Støttede operativsystemer

Lignende programvare

TriggerMan
TriggerMan

22 Jan 15

ASC-C
ASC-C

25 Oct 15

DBUptime
DBUptime

29 Oct 15

Annen programvare fra utvikleren Microsoft

Kommentarer til Microsoft Security Bulletin MS02-039

Kommentarer ikke funnet
Legg til kommentar
Slå på bilder!