SQLXML permite a Microsoft SQL Server 2000 procesar tanto consultas
como respuestas basadas en XML (Extensible Markup Language). Se han
detectado dos vulnerabilidades en este componente, la primera permite
la ejecución de código arbitrario en el servidor IIS donde se
hospedara SQL Server, la segunda inyectaría código script en los
sistemas de los usuarios que accedieran al servidor SQL afectado.
La primera de las vulnerabilidades se puede explotar a través de un
desbordamiento de buffer detectado en el filtro ISAPI SQLXML. Las
implicaciones son máximas, ya que se podría ejecutar código arbitrario
de forma remota y por tanto lograr el control total del sistema
afectado. En la instalación predeterminada el filtro SQLXML no se
activa por defecto, por lo que en los servidores afectados esta
extensión del IIS habrá sido configurada de forma manual por el
administrador de sistemas.

La segunda de las vulnerabilidades se puede explotar incluyendo código
script en el parámetro Root de una consulta XML al servidor SQL. El
código inyectado en esta etiqueta podrá formar parte de la respuesta
del servidor SQL a la consulta de cualquier otro usuario y ejecutarse
en su sistema bajo los privilegios de la Zona Intranet.

Microsoft facilita los siguientes parches según versión:

Microsoft SQLXML (versión distribuida con SQL 2000 Gold)
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=39547

Microsoft SQLXML versión 2
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=38480

Microsoft SQLXML versión 3
http://www.microsoft.com/Downloads/Release.asp?ReleaseID=38481

Bernardo Quintero
bernardo@hispasec.com

Más información:

Microsoft Security Bulletin MS02-030
http://www.microsoft.com/technet/security/bulletin/MS02-030.asp

Compártelo: