SQL Server 2000 introduz a capacidade para hospedar várias instâncias do SQL Server em uma única máquina física. Cada instância opera para todos os efeitos, como se fosse um servidor separado. No entanto, as várias instâncias não podem usar a porta padrão sessão SQL Server (TCP 1433). Enquanto a instância padrão escuta na porta TCP 1433, instâncias nomeadas escutar em qualquer porta que lhes foi atribuído. A resolução do SQL Server Service, que opera na porta UDP 1434, fornece uma maneira para os clientes a consulta para os pontos de extremidade de rede apropriados para usar para uma determinada instância do SQL Server. Existem três vulnerabilidades de segurança aqui. Os dois primeiros são estouros de buffer. Ao enviar um pacote cuidadosamente preparados para o serviço de resolução, um invasor pode causar partes da memória do sistema (o heap em um caso, a pilha no outro) para ser substituído. Substituí-lo com dados aleatórios provavelmente resultaria na falha do serviço SQL Server; substituindo-o com dados cuidadosamente selecionados pode permitir que o invasor execute código no contexto do serviço SQL Server segurança. A terceira vulnerabilidade é uma vulnerabilidade de negação de serviço. SQL usa um mecanismo keep-alive para distinguir entre as instâncias ativas e passivas. É possível criar um pacote keep-alive que, quando enviado para o serviço de resolução, fará com que o SQL Server 2000 para responder com a mesma informação. Um invasor que criou um tal pacote, falsificado o endereço de origem de modo que parecia vir de um sistema de um SQL Server 2000, e enviou-o para um sistema vizinho SQL Server 2000 pode causar os dois sistemas para entrar em um ciclo interminável de menagem trocas de pacotes -alive. Isso iria consumir recursos em ambos os sistemas, diminuindo consideravelmente o desempenho. Fatores atenuantes: saturações de buffer do SQL Server serviço de resolução:
- SQL Server 2000 é executado em um contexto de segurança escolhido pelo administrador no momento da instalação. Por padrão, ele é executado como um usuário de domínio. Assim, embora o código do invasor pode executar qualquer ação desejada no banco de dados, ele não necessariamente tem privilégios significativos ao nível do sistema operativo se as melhores práticas tenham sido seguidas.
- O risco representado pela vulnerabilidade pode ser atenuada por, se possível, bloqueando a porta 1434 no firewall.
Denial of Service através de resolução do SQL Server Service:
- Um ataque poderia ser interrompido, reiniciando o serviço do SQL Server 2000 em qualquer um dos sistemas afectados. Processamento normal em ambos os sistemas iria retomar uma vez o ataque cessou.
- A vulnerabilidade não fornece nenhuma maneira de ganhar quaisquer privilégios no sistema. É uma vulnerabilidade de negação de serviço só.
Requisitos :
& nbsp;
- Windows 2000
& nbsp;
Comentários não encontrado