Un desbordamiento de buffer permite la ejecución de código arbitrario
de forma remota en SQL Server 7.0 y 2000. Se aconseja a todos los
afectados instalen a la mayor brevedad el parche proporcionado por
Microsoft para corregir la vulnerabilidad.
SQL Server admite dos convenciones de nomenclatura de objetos de datos
remotos, los nombres de cuatro partes para un servidor vinculado que
funciona como elemento de abstracción para un origen de datos OLE DB,
y nombres ad hoc que se basan en la función OPENROWSET o OPENDATASOURCE
e incluyen toda la información de la conexión cada vez que se hace
referencia una tabla remota. En teoría, los servidores vinculados se
utilizan en las conexiones a datos remotos que se realizan con
regularidad, mientras que se usan los nombres ad hoc para las
conexiones circunstanciales o menos frecuentes.
El desbordamiento de buffer se ha detectado en las funciones que deben
manejar el nombre del proveedor OLE DB que se pasa como parámetro en
las conexiones de tipo ad hoc. Como suele ser habitual en estos casos,
las implicaciones de seguridad pueden ir desde la denegación de servicios,
pasando por el acceso a toda la información almacenadas en las bases de
datos, hasta llegar a la ejecución de código arbitrario en el sistema.
Dependiendo del contexto de seguridad en el que se ejecute el servidor
SQL, la explotación de esta vulnerabilidad podría utilizarse para lograr, de
forma remota, el control total del sistema afectado.
En respuesta a esta vulnerabilidad, Microsoft proporciona parches
acumulativos para SQL Server en sus versiones 7.0 y 2000 en las
siguientes direcciones:
SQL Server 7.0:
http://support.microsoft.com/support/misc/kblookup.asp?id=Q318268
SQL Server 2000:
http://support.microsoft.com/support/misc/kblookup.asp?id=Q316333
bernardo@hispasec.com
Más información:
SQL Server Remote Data Source Function Contain Unchecked Buffers
http://www.microsoft.com/technet/security/bulletin/MS02-007.asp
Deja una respuesta