Schwachstelle in Borlands SQL-Unterstützung

Durch einen Buffer Overflow in einer Bibliothek mit einem mehr als 4000 Byte langen SQL-Befehl lässt sich Code einschleusen und möglicherweise ausführen.

In Pocket speichern vorlesen Druckansicht 1 Kommentar lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Anwender des Borland Developer Studio 2006 sollten ihre damit entwickelten Anwendungen nochmal näher in Augenschein nehmen, falls die Anwendung mit einer SQL-Datenbank kommuniziert. Durch einen Buffer Overflow mit einem mehr als 4000 Byte langen SQL-Befehl lässt sich nach Angaben des Sicherheitsdienstleisters Secunia Code einschleusen und möglicherweise ausführen. Der Fehler steckt in der Datei idsql32.dll in Version 5.2.0.2 wie sie im Developer Studio 2006 enthalten ist sowie in der Version 5.1.0.4 wie sie laut Secunia etwa mit der fertigen Anwendung RevilloC MailServer mitgeliefert wird. Welche weiteren Anwendungen noch betroffen sind, ist unbekannt.

Allerdings wird die Lücke nur dann zum Problem, wenn in ein SQL-Statement direkte Nutzereingaben einfließen, etwa von einer Webeite, und diese nicht vorher gefiltert oder deren Länge begrenzt wird. Ein Update gibt es von Borland derzeit nicht. Der Hersteller wurde zwar Mitte des Monats informiert, hat aber bislang nicht reagiert. Entwickler sollten die Länge der Nutzereingaben daher in eigenen Anwendungen begrenzen. Bei verwundbaren Anwendungen anderer Hersteller muss gegebenenfalls der Zugriff eingeschränkt werden.

Siehe dazu auch:

(dab)