Sicherheitslücke in MS SQL Server 2000 [Update]

Angreifer können durch ein Speicherleck aus der Ferne Code in den Server schleusen und ausführen. Ein Update gibt es nicht. Der Entdecker der Lücke empfiehlt, die betroffene Stored Procedure zu löschen.

In Pocket speichern vorlesen Druckansicht 10 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Microsofts SQL Server 2000 [Update]und 2005[/Update] weisen eine Schwachstelle auf, durch die Angreifer aus der Ferne Code in den Server schleusen und ausführen können. Ursache des Problems ist nach Angaben des Sicherheitsdienstleisters SEC Consult ein Fehler in der Speicherverwaltung. Übergibt man an die Extended-Stored-Procedure sp_replwritetovarbin mehrere uninitialisierte Parameter, so ist darüber laut Bericht der kontrollierte schreibende Zugriff auf den Speicher möglich. Allerdings soll der Erfolg solch eines Versuchs von der Version des darunterliegenden Windows-Betriebssystems abhängen. SEC Consult will einen Exploit entwickelt haben, mit dem eigener Code im Kontext des SQL-Server-Prozesses lief.

Standardmäßig ist der Zugriff auf die Funktion für jeden authentifizierten Anwender erlaubt. Prinzipiell lässt sich die Lücke auch über eine zuvor ausgenutzte SQL-Injection-Lücke missbrauchen. Microsoft ist nach Angaben von SEC Consult seit April dieses Jahres über das Problem informiert. Ein Patch soll auch schon im September fertiggestellt worden sein, unklar ist jedoch bislang, wann dieser erscheinen soll. Abhilfe soll es laut der Empfehlung von SEC Consult bringen, die verwundbare Procedure mittels execute dbo.sp_dropextendedproc 'sp_replwritetovarbin' zu entfernen.

Siehe dazu auch:

(dab)