Esta nueva vulnerabilidad que afecta a SQL Server en sus versiones
7.0 y 2000 permite a un atacante la realización de un ataque de
desbordamiento de bufer. Con esto conseguirá la caída del servicio
e incluso la ejecución de código en el contexto de seguridad en
el que se ejecute SQL Server.
El problema reside en los procedimientos almacenados extendidos
incluidos en SQL Server 7.0 y 2000. Un gran número de estos
procedimientos, tienen un fallo en la validación de entradas lo que
los hace susceptibles a desbordamientos de bufer.
El atacante podrá explotar esta vulnerabilidad de dos formas. En una
primera forma, el atacante intentará cargar y ejecutar una consulta a
una base de datos que llame a una de las funciones afectadas. La
segunda forma, a través de un sitio web u otro entorno o front-end
configurado para acceder y procesar consultas arbitrarias que pueda
provocar que la consulta efectúe una llamada a una de las funciones
en cuestión con los parámetros apropiados. SQL Server puede
configurarse para que se ejecute en diferentes contextos de seguridad.
El servidor del SQL se puede configurar para funcionar en un contexto de
seguridad elegido por el administrador. Por defecto, este contexto está
como usuario del dominio. Si el administrador ha seguido una política
restrictiva de privilegios, reducirá al mínimo la cantidad de daño que
un atacante podrá alcanzar.
Para evitar los efectos de esta vulnerabilidad Microsoft proporciona un
parche que puede descargarse de las siguientes direcciones:
Microsoft SQL Server 7.0:
http://support.microsoft.com/support/misc/kblookup.asp?id=Q318268
Microsoft SQL Server 2000:
http://support.microsoft.com/support/misc/kblookup.asp?id=Q316333
Tras la aplicación de este parche no es necesario reiniciar el
ordenador, tan sólo será necesario reiniciar el servicio SQL Server.
roman@hispasec.com
Más información:
SQL Extended Procedure Functions Contain Unchecked Buffers
http://www.microsoft.com/technet/security/bulletin/MS02-020.asp
Deja una respuesta