SQL Server 2000 з'явилася можливість провести кілька примірників SQL Server на одному фізичному комп'ютері. Кожен екземпляр працює для всіх намірів і цілей, як якщо б це був окремий сервер. Тим не менше, кілька примірників не можуть всі використовувати стандартний порт сеансу SQL Server (TCP +1433). У той час як екземпляр за замовчуванням прослуховує TCP порт 1433, названі випадки слухати на будь-якому порту, призначеного ним. Служба Дозвіл SQL Server, яка працює на UDP порт 1434 надає можливість для клієнтів запитувати відповідні кінцеві точки мережі, щоб використовувати для конкретного екземпляра SQL Server. Є три уразливості безпеки тут. Перші два переповнення буфера. Відправляючи ретельно створений пакет до постанови послуг, зловмисник може викликати частини системної пам'яті (купи в одному випадку, стек в іншому), щоб бути перезаписані. Заміна його випадковими даними, швидше за все, в результаті відмови в служби SQL Server; перезапису з ретельно вибраних даних може дозволити зловмиснику запустити код в контексті безпеки служби SQL Server. Третій вразливість є вразливість відмови в обслуговуванні. SQL використовує механізм збереження активності розрізняти активні і пасивні випадках. Можна створити пакету перевірки активності, що, коли відправляється на Resolution послуг, викличе SQL Server 2000 у відповідь з тією ж інформацією. Зловмисник, який створив такий пакет, підроблені адреси джерела, так що це, здавалося, прийшов із системи одного SQL Server 2000, і послав його в сусідню систему SQL Server 2000 може призвести до двох систем, щоб ввести нескінченний цикл фортеці -alive обмін пакетами. Це буде споживати ресурси на обох системах, уповільнення продуктивності значно. Пом'якшувальні фактори: переповнення буфера в службі SQL Server Resolution:
- SQL Server 2000 працює в контексті безпеки, обраної адміністратором під час установки. За замовчуванням, вона працює в якості доменного користувача. Таким чином, хоча код зловмисника може приймати будь-яку бажану дії в базі даних, це не обов'язково значні пільги на рівні операційної системи, якщо кращі практики були дотримані.
- ризику, пов'язаного з уразливістю може бути пом'якшене, якщо це можливо, блокує порт +1434 на брандмауері.
Відмова в обслуговуванні за допомогою служби дозволу SQL Server:
- Атака може бути перерваний шляхом перезавантаження Server 2000 з пакетом SQL на одному з уражених систем. Нормальна обробка на обох системах буде відновити, як тільки атака припинилася.
- Уразливість не надає спосіб отримати ніяких привілеїв в системі. Це відмова в обслуговуванні уразливості тільки.
Вимоги
& NBSP;
- Windows 2000
& NBSP;
Коментар не знайдено