SQL Server 2000 introduceert de mogelijkheid om meerdere exemplaren van SQL Server hosten op een enkele fysieke machine. Elk exemplaar is actief voor alle doeleinden alsof het een aparte server. Toch kan het meerdere exemplaren niet allemaal gebruik maken van de standaard SQL Server-sessie-poort (TCP 1433). Terwijl het standaardexemplaar luistert op TCP poort 1433, benoemde exemplaren luisteren op een poort aan hen toegewezen. De SQL Server Resolution Service, die werkt op UDP-poort 1434, biedt een manier voor klanten om te vragen voor de juiste netwerk eindpunten te gebruiken voor een bepaald exemplaar van SQL Server. Er zijn drie beveiligingsproblemen hier. De eerste twee zijn buffer overschrijdingen. Door het versturen van een zorgvuldig ontworpen pakket naar de resolutie van dienst, kan een aanvaller delen systeemgeheugen veroorzaken (de hoop in één geval, de stapel in de andere) worden overschreven. Overschrijven met willekeurige data zou waarschijnlijk leiden tot het falen van de SQL Server-service; overschrijven met zorgvuldig geselecteerde gegevens kunnen toestaan dat de aanvaller code uitvoeren in de beveiligingscontext van de SQL Server-service. De derde kwetsbaarheid is een denial of service. SQL maakt gebruik van een keep-alive-mechanisme om onderscheid te maken tussen actieve en passieve gevallen. Het is mogelijk om een keep-alive-pakket dat wanneer naar de resolutie Dienst, veroorzaakt SQL Server 2000 antwoorden met dezelfde informatie te creëren. Een aanvaller die een dergelijk pakket gemaakt, vervalst de bron adres, zodat het leek te komen van een een SQL Server 2000-systeem, en stuurde het naar een naburig SQL Server 2000-systeem de twee systemen kunnen leiden tot een nooit eindigende cyclus van keep voeren -alive packet uitwisselingen. Dit zou middelen te consumeren op beide systemen, vertragen de prestaties aanzienlijk. Beperkende factoren: bufferoverruns in SQL Server Resolution Service:
- SQL Server 2000 uitgevoerd in een beveiligde context van de beheerder tijdens de installatie gekozen. Standaard, het loopt als een domein gebruiker. Dus, hoewel de code van de aanvaller elke gewenste actie op de databank zou kunnen nemen, zou het niet per se significant privileges op het niveau van het besturingssysteem als 'best practices' zijn gevolgd.
- Het risico van het beveiligingslek kan worden verzacht door, indien mogelijk, het blokkeren van poort 1434 op de firewall.
Denial of Service via SQL Server Resolution Service:
- Een aanval af worden gebroken door de SQL Server 2000 Service herstarten op een van de getroffen systemen. Normale verwerking op beide systemen zou worden hervat zodra de aanval gestaakt.
- De kwetsbaarheid biedt geen manier om het even welke rechten te krijgen op het systeem. Het is een denial of service kwetsbaarheid alleen.
Eisen
& nbsp;
- Windows 2000
& nbsp;
Reacties niet gevonden